ЛК выяснила, как крадут игровые аккаунты в Steam

ЛК выяснила, как крадут игровые аккаунты в Steam

Каждый месяц 77 тысяч ничего не подозревающих геймеров – пользователей одного из крупнейших сервисов распространения компьютерных игр Steam – становятся жертвами киберпреступников, которые крадут их данные доступа к игровому аккаунту.

Как выяснили эксперты «Лаборатории Касперского», основным орудием злоумышленников в данном случае является троянец с соответствующим названием Steam Stealer, получивший широкое распространение в Сети благодаря своей простоте и доступности. В наибольшей степени от него страдают российские геймеры: так, согласно внутренней статистике «Лаборатории Касперского», в 2015 году 62% всех атак с участием этого зловреда пришлись именно на Россию.

 

Доля пользователей, атакованных троянцем Trojan-PSW.MSIL.Steam, ответственным за кражу данных пользовательских аккаунтов Steam

 

Как установили эксперты «Лаборатории Касперского», троянец Steam Stealer развился из исходного кода, опубликованного несколько лет назад на одном из русскоязычных форумов. Сегодня этот зловред распространяется в формате «вредоносное ПО как услуга», и его базовая версия доступна любому желающему в среднем за 30 долларов США, что делает его одним из самых дешевых и доступных на рынке вредоносных программ. При этом «покупатели» могут самостоятельно дополнить зловред необходимыми функциями и возможностями – для этого им достаточно знать языки программирования и архитектуру Steam. Если же подобных знаний у злоумышленника нет, то за дополнительную плату он может приобрести Steam Stealer с любыми модификациями и даже с «руководством пользователя».  

Компания Valve, которой принадлежит сервис Steam, регулярно принимает новые защитные меры, усложняющие жизнь киберзлоумышленникам. Тем не менее, проблема кражи учетных данных геймеров по-прежнему является критичной.

«Мы рекомендуем пользователям ознакомиться с обновлениями и новыми функциями безопасности Steam и, как минимум, включить двухфакторную аутентификацию Steam Guard. Помните, что распространение вредоносных программ происходит главным образом через поддельные сайты или посредством социальной инженерии – через прямые сообщения жертве. Следите за своевременным обновлением своего защитного решения и никогда не отключайте его. Сейчас большинство продуктов имеют «игровой режим», который позволяет наслаждаться игрой без получения каких-либо уведомлений в процессе. И помните, что киберпреступники обычно гонятся за «легкими деньгами» и, если заражение одной из потенциальных жертв требует слишком больших усилий, они переключаются на следующую мишень. Так что следуйте этим простым рекомендациям, и вы не станете легкой добычей», – рекомендует Сантьяго Понтироли, антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cloudflare: сбой вызвал некорректный файл из-за ошибки в правах БД

Стали известны подробности сбоя у Cloudflare: система Bot Management сгенерировала некорректный файл конфигурации. Он оказался слишком большим — в нём неожиданно появилось более 200 параметров вместо привычных ~60. Это превысило встроенный лимит и вызвало падение программного модуля, через который проходит трафик Cloudflare.

Напомним, у Cloudflare во вторник случился самый серьёзный сбой с 2019 года. Из-за ошибки в конфигурации баз данных часть глобальной сети компании перестала корректно обрабатывать трафик почти на шесть часов.

В результате множество сайтов и сервисов по всему миру были недоступны или работали с перебоями.

Виновный файл конфигурации был создан повторно из-за того, что обновлённые и не обновлённые узлы кластера возвращали разные метаданные. Каждые пять минут сеть переходила из рабочего состояния в аварийное, в зависимости от того, какая версия файла попадала на узлы.

Когда увеличенный файл начинал распространяться по инфраструктуре, модуль Bot Management, написанный на Rust, уходил в панику, вызывая массовые ошибки 5xx на сайтах.

Гендиректор Cloudflare Мэттью Принс подчеркнул, что речь не идёт о кибератаке:

«Проблема не была вызвана кибератакой или злонамеренной активностью. Всё началось с изменения прав одной из наших баз данных, что привело к генерации некорректного файла для системы Bot Management».

К 14:30 UTC инженеры вычислили причину и подменили проблемный файл на предыдущую корректную версию. Полностью все системы восстановили работу к 17:06 UTC. Сбой затронул CDN и сервисы безопасности, Turnstile, Workers KV, доступ к панели управления, почтовую защиту и механизмы аутентификации.

Принс назвал инцидент «неприемлемым»:

«Это был худший сбой Cloudflare с 2019 года… Мы приносим извинения клиентам и всему интернету. С учётом нашей роли в экосистеме любой простой недопустим».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru