Уязвимые патчи открыли хакерам доступ к контенту The Last of Us Part II

Уязвимые патчи открыли хакерам доступ к контенту The Last of Us Part II

Уязвимые патчи открыли хакерам доступ к контенту The Last of Us Part II

Уязвимость в патчах от разработчика игр Naughty Dog позволила хакерам получить доступ к закрытому контенту из готовящейся к выходу игры The Last of Us Part II. По словам исследователей, все конфиденциальные данные хранились в ведре Amazon S3.

Напомним, что ещё неделю назад Сеть взорвалась наполненными спойлерами роликами из ещё не вышедшей игры.

Теперь же утечка из ведра Amazon S3 — дело рук неизвестной группы киберпреступников. Ходят слухи, что за сливом также может стоять экс-сотрудник Naughty Dog, затаивший на компанию обиду.

Как объяснил один из тестеров игры под псевдонимом PixelButts, выявление и эксплуатация уязвимости и утечка видеоматериалов The Last of Us Part II — два разных события, которые не связаны между собой практически ничем.

PixelButts посвятил инциденту серию твитов, в которых пытался выяснить, как злоумышленники смогли получить несанкционированный доступ и как, собственно, произошла сама утечка.

Исходя из имеющейся на сегодняшний день информации, Naughty Dog выпустила для своих игр финальные патчи, в которых содержались ключи Amazon Web Services. Каждый игровой проект хранился в собственном ведре.

Если правильно подобрать конкретный ключ к конкретной игре, можно получить полный контроль над всем контентом.

PixelButts считает, что саму уязвимость обнаружили ещё в январе. Сам исследователь узнал о ней уже в феврале, после чего без промедления уведомил Naughty Dog о проблеме безопасности.

Однако киберпреступники успели использовать брешь, благодаря которой им удалось получить доступ к контенту The Last of Us (TLoU1).

Фишинг все чаще скрывают за обещанием защищенного мессенджера

Злоумышленники всё чаще маскируют вредоносные приложения не под поддельные мессенджеры, а под «безопасные ресурсы нового поколения», якобы обеспечивающие доступ к популярным сервисам без ограничений. На деле за такими решениями скрываются всё те же зловреды, а также инструменты удалённого управления устройствами и кражи данных.

О смене тактики злоумышленников, пытающихся использовать проблемы с работой популярных мессенджеров, пишут «Известия» со ссылкой на данные компании «Интернет-розыск».

По оценкам компании, количество инцидентов с поддельными мессенджерами, представляющими собой вредоносные приложения, за первые четыре месяца 2026 года выросло на 20% по сравнению с концом 2025 года. Основная задача таких зловредов — кража личных и платёжных данных.

Как отметил руководитель Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис») Сергей Трухачев, на фоне ограничений в России растёт интерес к децентрализованным средствам связи, работающим без центрального сервера. Такие решения привлекают пользователей обещаниями анонимности и устойчивости к блокировкам. Этим активно пользуются мошенники, выстраивая схемы вокруг реально существующих сервисов, что повышает доверие к фишинговым ресурсам.

По словам эксперта, вместе с установкой мессенджеров пользователи нередко загружают и зловреды, ориентированные в основном на сбор данных. В некоторых случаях злоумышленники также распространяют программы-вымогатели.

Только за апрель, по оценкам SBA, злоумышленники зарегистрировали более 4,7 тыс. доменов, связанных с якобы защищёнными и децентрализованными мессенджерами. За последние три месяца число таких ресурсов достигло примерно 13,6 тыс. В среднем мошенники создают более 150 подобных сайтов ежедневно.

Председатель координационного совета негосударственной сферы безопасности РФ, основатель и владелец компании «Интернет-Розыск» Игорь Бедеров также подтвердил эту тенденцию. По его словам, она развивается с середины 2025 года. Если раньше злоумышленники распространяли зловреды под видом «чистого Telegram без цензуры», то теперь делают ставку на приманки в виде «анонимных мессенджеров». Под видом таких продуктов распространяются майнеры, троянцы, клиенты ботнетов для DDoS-атак и рассылки спама, а также различные эксплойты.

«Мошенники активно используют тему «безопасной связи» как приманку для пользователей. Сейчас акцент сместился на якобы новые защищённые мессенджеры, которые обещают анонимность, устойчивость к блокировкам и конфиденциальность переписки», — отметил директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко.

По данным компании, в 62% случаев вредоносное ПО распространяется через APK-файлы для Android под видом патчей или программ-оптимизаторов. Ещё 46% атак осуществляется через мессенджеры в обход официальных каналов распространения приложений. Кроме того, в 2026 году доля инцидентов, связанных с модификацией или клонированием мобильных приложений, достигла 63%.

Руководитель разработки PT MAZE (Positive Technologies) Николай Анисеня отметил, что порог входа для разработчиков мобильных зловредов значительно снизился благодаря генеративному искусственному интеллекту. Если раньше для этого требовались серьёзные знания и навыки, то теперь многие процессы заметно упростились.

Эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин назвал мессенджеры одним из ключевых векторов атак на мобильные устройства. По его словам, помимо полностью поддельных приложений встречаются и такие, которые выполняют легитимные функции, но при этом содержат встроенные вредоносные компоненты. Среди них он упомянул троянец Mamont, кампанию по распространению которого через «ускоритель Telegram» компания выявила в феврале 2026 года, а также криптостилер SparkCat.

Генеральный директор компаний 3side и 4sec Антон Бочкарев подчеркнул, что жертвами подобных атак могут стать не только обычные пользователи, но и компании. В результате возможны утечки корпоративных данных.

RSS: Новости на портале Anti-Malware.ru