Хакеры взломали аккаунты игроков в EA Sports FIFA 22, включая стримеров

Хакеры взломали аккаунты игроков в EA Sports FIFA 22, включая стримеров

Хакеры взломали аккаунты игроков в EA Sports FIFA 22, включая стримеров

Ряд игроков в EA Sports FIFA 22 пожаловались на взлом своих аккаунтов в системе EA, а также привязанных к ним ящиков электронной почты. Среди скомпрометированных учётных записей оказались даже аккаунты известных стримеров: Jamie Bateson (Bateson87), NickRTFM, Trymacs, TisiSchubecH и FUT FG.

Помимо этого, злоумышленники атаковали торговое сообщество EA Sports FIFA 22 и добрались до внутриигровой валюты. Наиболее успешные трейдеры также попались под руку: lNoahHDl, FUT Donkey, JoaoSeleiro и narcoinsfc (Wael).

Согласно сообщениям в СМИ, киберпреступникам удалось завладеть тегами геймеров и идентификаторами PSN. После этого находчивые хакеры обращались в техподдержку, утверждая, что им заблокировали вход в «собственные» аккаунты. Параллельно злоумышленники просили поменять адрес электронной почты, привязанный к учётной записи.

Таким образом, можно сделать вывод, что операторы EA Help не запрашивали дополнительные данные для верификации владельцев проблемных аккаунтов. Именно поэтому подобный вектор социальной инженерии удался.

«В руки Mirror Football также попали скриншоты пользователей, которые без особых трудностей меняли адрес электронной почты, не предоставляя при этом дополнительной информации для верификации», — пишет издание Mirror.

Помимо самих аккаунтов, киберпреступники добрались до персональных данных игроков, что в дальнейшем может послужить для развития новых атак. Скорее всего, EA сейчас пытается восстановить доступ к учётным записям крупных стримеров, однако некоторые пользователи жалуются, что не могут получить свои аккаунты обратно.

Фальшивый сайт Telegram заражает Windows через поддельный установщик

Исследователи обнаружили новую вредоносную кампанию, в которой злоумышленники маскируют вредонос под инсталлятор Telegram. Жертву заманивают на домен telegrgam[.]com, который визуально очень похож на официальный сайт мессенджера, а дальше предлагают скачать якобы обычный инсталлятор Telegram.

На деле вместо нормальной установки запускается целая цепочка заражения. Вредоносный файл называется вполне правдоподобно — tsetup-x64.6.exe — и одновременно с вредоносной нагрузкой действительно подбрасывает на компьютер легитимный установщик Telegram, чтобы у жертвы не возникло лишних подозрений.

Пользователь видит, что Telegram установился, и может не заметить, что параллельно в системе уже работает совсем другой процесс.

 

Одна из самых неприятных особенностей этой атаки — вмешательство в защиту Windows. По описанию исследователей, зловред через PowerShell добавляет системные диски C:, D:, E: и F: в список исключений Windows Defender. Проще говоря, антивирусу предлагают «не замечать» происходящее на этих разделах. После этого жить в системе вредоносу становится заметно комфортнее.

Дальше начинается уже более аккуратная маскировка. Компоненты зловреда складываются в каталог AppData\Roaming\Embarcadero, название выбрано не случайно — оно похоже на что-то легитимное и не сразу бросается в глаза. При этом сам вредоносный DLL-файл запускается через rundll32.exe, то есть использует штатный процесс Windows, чтобы выглядеть менее подозрительно. Исследователи отдельно отмечают, что полезная нагрузка собирается в памяти и не записывается на диск в привычном виде, что тоже усложняет обнаружение.

 

Связь с управляющей инфраструктурой у кампании тоже вполне типичная для серьёзных загрузчиков и RAT-инструментов. После активации троян устанавливает TCP-соединение с 27.50.59.77:18852, связанным с доменом jiijua[.]com, и дальше уже может получать команды, догружать новые модули и поддерживать постоянный доступ к системе.

 

Сегодня мы также писали об «ускорителях» Telegram, заражающих россиян троянами.

RSS: Новости на портале Anti-Malware.ru