Киберпреступники отмывают деньги на продаже валюты для онлайн-игр

Киберпреступники отмывают деньги на продаже валюты для онлайн-игр

Киберпреступники отмывают деньги на продаже валюты для онлайн-игр

Компания Trend Micro представила краткое содержание и основные выводы отчета «Киберпреступная основа продажи игровой валюты». Индустрия онлайн-игр является одной из самых прибыльных, поэтому неудивительно, что она давно стала желанной целью киберпреступников.

До недавнего времени их атаки были нацелены преимущественно на кражу учетных записей пользователей и данных банковских карт. Но поскольку эти данные нельзя быстро монетизировать, в последнее время хакеры переключились на зарабатывание денег на продаже игровой валюты.

Каждая онлайн-игра имеет свой тип валюты, которую игроки используют для покупки предметов, оружия, компетенций и разных других сервисов. Обычно эта валюта зарабатывается в ходе игры за счет выполнения различных заданий или при переходе с одного уровня на другой. Однако также существуют и альтернативные способы ее получения, одним из которых является Real Money Trading (RMT) – покупка виртуальной валюты за реальные деньги на специализированных интернет-площадках.

В большинстве виртуальных игр такой способ получения валюты является запрещенным, а против тех, кто его использует, применяются специальные меры. Как показывает исследование Trend Micro, продажа игровой валюты на сторонних площадках не только наносит ущерб компаниям-разработчикам онлайн-игр и демотивирует игроков, зарабатывающих виртуальную валюту в соответствие с правилами игры, но также является достаточно распространенным у киберпреступников способом отмывания денег.

Главные выводы отчета:

  1. Лидерами по числу вторичных площадок для продажи игровой валюты являются игры в жанре MMORPG, такие как World of Warcraft, Guild Wars/Guild Wars 2, LeagueofLegends и Final Fantasy XIV.
  2. Рынок продажи виртуальной валюты за реальные деньги в основном ориентирован на игры для ПК. Существенно меньшее число площадок продает валюты для игровых устройств, таких как Xbox, PlayStation и др.
  3. Процесс отмывания денег с помощью продажи игровой валюты состоит из пяти основных этапов: получение игровой валюты, продвижение на специальных площадках или в соцсетях, получение платежей, конвертация в криптовалюту, финансирование других киберкриминальных активностей.
  4. Основными способами получения игровой валюты для продажи на сторонних площадках являются: кража валюты у отдельных пользователей с помощью троянов и других вредоносных программ, использование ошибок или уязвимостей игровых алгоритмов для нелегитимного получения игровой валюты, голд фарминг – использование многочасового труда низкооплачиваемых геймеров, а также боттинг – использование специальных программ для автоматизации деятельности человека в процессе игры.

Отмыванию денег с помощью продажи виртуальной валюты способствует тот факт, что в большинстве стран продажа игровых денег не запрещена и никак не регулируется. Тем не менее, как следует из отчета, эта деятельность не является полностью безобидной, поскольку для получения игровой валюты используются киберпреступные методы. Кроме того, авторам исследования удалось установить связь между отмыванием игровой валюты и финансированием киберпреступной деятельности. 

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru