Кто-то крадет выручку у стримеров Twitch, и сервис ничем не может помочь

Кто-то крадет выручку у стримеров Twitch, и сервис ничем не может помочь

Стримеры, использующие платформу Twitch, жалуются на угон заработка. Неизвестные хакеры получают доступ к аккаунту и меняют данные получателя платежей или выбранный способ оплаты; в итоге владелец учетной записи теряет доход.

Первым вопрос о краже со взломом поднял неделю назад партнер Twitch с ником Killadelphia и почти 10-тысячной аудиторией. Взломщики перенаправили причитающиеся ему выплаты на свой кошелек PayPal, и стример лишился всех поступлений, в том числе добровольных пожертвований и выручки от показа рекламы.

В ответ на свои жалобы Killadelphia получил с сервиса такое сообщение: «Расследование показало, что выплаты произведены выбранным способом. Техподдержка Twitch не может отозвать или повторить платеж, совершенный и подтвержденный успешно».

Как оказалось, этот случай не единственный. Аналогичные жалобы озвучили в Twitter стримеры xSophieSophie, Dakillzor и EliteJonas1. В двух случаях хакеры изменили способ платежа, привязав к взломанному Twitch-аккаунту свой кошелек PayPal. Примечательно, что у некоторых пострадавших была включена 2FA, но злоумышленников это не остановило.

Рекомендации Twitch во всех случаях были одинаковы: сменить пароль к учетной записи и использовать двухфакторную аутентификацию. Операторы сервиса также пообещали принять все возможные меры для предотвращения подобных инцидентов.

Некоторые полагают, что кража денег у стримеров связана с недавним взломом сервера Twitch. Администрация сервиса заверила пользователей, что их учетные данные не пострадали, однако на поверку это оказалось не так.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Поклонникам блокчейна в Discord раздают троянов с помощью нового криптора

Эксперты Morphisec выявили вредоносную кампанию, ориентированную на участников NFT- и DeFi-сообществ в Discord, а также поклонников блокчейн-игр. Для обхода антивирусов злоумышленники используют необычную программу-криптор, которой было присвоено кодовое имя Babadeda — по найденной в коде строке-заполнителе.

Новоявленный Windows-зловред уже засветился в киберкампаниях, нацеленных на засев инфостилеров, RAT-троянов и шифровальщика LockBit. С конца лета его в основном используют для доставки BitRAT и Remcos.

Согласно блог-записи Morphisec, атаки в каналах Discord начинаются с рассылки тизеров с предложением загрузить полезную прогу — например, для игры Mines of Dalarnia. Кликнув по указанной ссылке, получатель попадает на сайт-редиректор, схожий с ожидаемым оригиналом.

Адрес фальшивки тоже правдоподобен: злоумышленники используют тайпсквоттинг либо попросту регистрируют такое же имя домена, но в другой TLD-зоне. Для пущей убедительности маскировочный сайт использует бесплатный SSL-сертификат Let’s Encrypt.

После автоматического перенаправления браузера на машину жертвы загружается фейковый инсталлятор для Windows, запускающий цепочку заражения.

 

В ходе исследования было выявлено 82 вредоносных домена, ассоциируемых с Babadeda-кампанией. Все они созданы в период с 24 июля по 17 ноября этого года. Один сайт был оформлен на русском языке.

Обнаружены также различные варианты криптора. Некоторые из них при исполнении выводят интерактивное окно с сообщением об ошибке (отказе приложения) — по всей видимости, это еще один маскировочный трюк.

Первые загруженные на VirusTotal образцы Babadeda (LarvaLabs-App_v2.1.1-setup.exe) плохо детектились — 1-2 антивируса из 60+. По состоянию на 26 ноября его распознают 15 сканеров в коллекции.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru