Данные почти 800 000 игроков шутера Warframe продаются на черном рынке

Данные почти 800 000 игроков шутера Warframe продаются на черном рынке

Данные почти 800 000 игроков шутера Warframe продаются на черном рынке

Кооперативный тактико-стратегический шутер Warframe является весьма популярной игрой. Благодаря тому, что Warframe доступен на PC, Playstation 4 и Xbox One, а также в силу своей бесплатности, игра давно и прочно укрепилась в топ-20 самых популярных игр в Steam.

Эксперт в области информационной безопасности и владелец агрегатора утечек «Have I Been Pwned?» Трой Хант (Troy Hunt) сообщил, что в даркнете продают базу данных, содержащую информацию почти о 800 тысячах игроков.

Хант рассказал журналистам издания Vice Motherboard, что обнаружил утечку данных в начале июля. Также он предоставил редакции образец данных для анализа и проверки. Журналисты связались с разработчиками игры, компанией Digital Extremes, и те подтвердили, что информация подлинная, пишет xakep.ru.

«После тщательного изучения предоставленных данных, мы можем подтвердить, что список из 775 749 email-адресов был получен через эксплуатацию уязвимости Drupal SQL, которую Drupal устранил две недели спустя после атаки», — рассказала журналистам представитель Digital Extremes Мередит Браун.

Выяснилось, что сайт Wareframe был взломан еще в ноябре 2014 года. В Digital Extremes подчеркнули, что среди похищенных злоумышленниками данных не было паролей от игровых аккаунтов или парольных хешей. Также злоумышленники не похищали никаких данных об игровых аккаунтах пользователей и их личные данные, такие как настоящие имена и фамилии, физический адрес или платежную информацию. Фактически скомпрометированы были только email-адреса пользователей, их юзернеймы и даты создания аккаунтов.

Представители Digital Extremes заверили журналистов, что относятся к безопасности пользователей очень серьезно. Так, Drupal давно был заменен собственной кастомной системой компании, которая, к тому же, не хранит никакой информации об аккаунтах пользователей, чтобы избежать возможных утечек в будущем.

Телегу заподозрили в перехвате трафика и скрытой модерации

Сторонний клиент Telegram под названием «Телега», который в последние недели стал быстро набирать популярность на фоне проблем с доступом к Telegram в России, оказался в центре нового скандала. Группа анонимных исследователей заявила, что приложение якобы использует схему «Человек посередине» и может вмешиваться в трафик между пользователем и серверами Telegram.

Суть претензии такая: «Телега», по версии авторов анализа, работает не как обычный клиент Telegram, который напрямую подключается к дата-центрам мессенджера, а как промежуточное звено.

Исследователи утверждают, что приложение сначала получает с собственного API список серверов, которые подменяют стандартные адреса Telegram, а затем перенастраивает подключение клиента на инфраструктуру «Телеги».

На этом подозрения не заканчиваются. По данным анализа APK-файла и нативной библиотеки клиента, в «Телеге» якобы встроен дополнительный RSA-публичный ключ, которого нет в официальном клиенте Telegram. Исследователи утверждают, что этот ключ принимают серверы «Телеги», но не серверы самого Telegram. Из этого они делают вывод, что приложение потенциально способно перехватывать первичное рукопожатие MTProto, а значит — оказываться «посередине» между пользователем и настоящим сервером мессенджера.

 

Именно такой сценарий теоретически открывает дорогу к классической MITM-схеме: договориться с клиентом об одном ключе шифрования, с Telegram — о другом, а весь трафик между ними просматривать, сохранять или даже изменять. Независимого публичного подтверждения того, что это действительно происходило в реальной эксплуатации, на данный момент нет, но сама архитектура вызвала у исследователей серьёзные вопросы.

Отдельно в анализе упоминается ещё один тревожный момент: в «Телега», как утверждается, по умолчанию отключена Perfect Forward Secrecy. В обычном Telegram этот механизм нужен затем, чтобы даже в случае компрометации одного ключа нельзя было расшифровать старую переписку. Здесь же, по версии авторов разбора, использование PFS может управляться удалённо через конфиг с серверов «Телега».

 

Ещё одна претензия касается секретных чатов. Исследователи утверждают, что в клиенте они фактически отключены удалённым флагом и входящие запросы на секретный чат могут просто игнорироваться. То есть пользователь может даже не узнать, что кто-то пытался начать с ним зашифрованный сквозным шифрованием диалог.

Кроме того, в приложении нашли и признаки собственной системы модерации и фильтрации. По данным анализа, «Телега» может обращаться к отдельному API, чтобы проверять пользователей, каналы, чаты и ботов по внутреннему «чёрному списку». Если объект попадает под фильтр, клиент показывает заглушку о недоступности материала, причём внешне это может выглядеть так, будто ограничение наложила сама платформа.

Дополнительный резонанс вызвали найденные на поддоменах «Телега» тестовые стенды с названиями Zeus и Cerberus. Авторы анализа связывают их с системой обработки запросов на блокировку контента и оперативной модерацией сообщений, в том числе с ИИ-анализом, автоудалением и автобаном. Но здесь тоже важно оговориться: речь идёт именно о найденных тестовых панелях, а не о доказанном использовании всех этих инструментов в боевой среде.

Напомним, сегодня мы также писали, что команда мессенджера «Телега» прокомментировала обсуждение вокруг происхождения приложения и его технологической базы. Поводом стали публикации, в которых поднимались вопросы о возможной связи сервиса со структурами VK.

RSS: Новости на портале Anti-Malware.ru