Хакеры выкрали скины для CS:GO на шесть миллионов долларов

Хакеры выкрали скины для CS:GO на шесть миллионов долларов

Хакеры выкрали скины для CS:GO на шесть миллионов долларов

CS.MONEY, одна из крупнейших платформ, на которой торгуют и обмениваются скинами для CS:GO, была вынуждена вывести свой веб-сайт в офлайн. Причиной стала кибератака, в ходе которой злоумышленники утащили 20 тысяч предметов на сумму около 6 000 000 долларов.

Востребованность различных скинов для оружия в Counter-Strike: Global Offensive привела к появлению ряда веб-ресурсов, занимающихся торговлей и обменом такими скинами. Для корректного функционирования сайты используют API Steamworks.

CS.MONEY представляет собой одну из крупнейших подобных площадок, на которой можно найти 1696 уникальных текстур для 53 различных оружий в CS:GO. Если говорить в деньгах,  CS.MONEY располагала предметами на сумму 16,5 миллионов долларов (после атаки эта сумма уменьшилась до 10,5 млн).

Владельцы CS.MONEY договорились с представителями других платформ, что они не будут продавать 20 тыс. предметов, украденных киберпреступниками.

Согласно посту Тимофея Соболевского, руководителя отдела по связям с общественностью, хакерам удалось получить доступ к файлам Mobile Authenticator (MA), которые используются для аутентификации в Steam.

Затем злоумышленники взяли на себя управление 100 аккаунтами ботов, в которых содержались заветные скины, и провели около тысячи транзакций, выводя текстуры в свои аккаунты. Сначала хакеры использовали собственные учётные записи, однако потом осуществили перевод скинов на аккаунты рандомных трейдеров, обычных пользователей и блогеров.

Таким образом, само собой, киберпреступники хотели замести следы и вовлечь в процесс как можно больше сторонних людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Только 15% малого бизнеса в России считают свою кибербезопасность высокой

Большинство российских компаний малого и среднего бизнеса до сих пор выстраивают информационную безопасность не системно и делают ставку на внимательность сотрудников, а не на технологии. К такому выводу пришли Битрикс24 и Русская Школа Управления (РШУ) после опроса более 1,5 тысячи работодателей по всей стране.

Проблемы, как выяснилось, начинаются ещё при найме. Только 45% компаний на собеседованиях проверяют, понимает ли кандидат ответственность за сохранность корпоративных данных, а подписывать соглашение о неразглашении (NDA) требуют лишь 59%.

С обучением ситуация не лучше — половина компаний вообще не проводит его, а регулярно делают это только 19%. Ещё треть работодателей признались, что обучают сотрудников от случая к случаю.

С технологической защитой дела обстоят не лучше: системы предотвращения утечек данных внедрены лишь у 38% компаний. Ещё 62% обходятся базовыми средствами — антивирусом и надеждой на благоразумие сотрудников. Автоматические обновления программ, которые закрывают уязвимости, включены только у 21% работодателей.

Контроль паролей тоже часто оставляют на усмотрение сотрудников — в 40% организаций люди сами решают, когда их менять. Треть компаний разрешает работать с корпоративными данными с личных устройств без ограничений, и только 22% полностью это запрещают.

С увольнением сотрудников тоже не всё гладко: лишь 38% компаний блокируют доступ в день ухода. Почти половина делает это в течение недели, а 17% — тянут месяц или больше. У 4% доступ бывших сотрудников вообще остаётся активным.

Неудивительно, что только 15% участников опроса считают уровень своей кибербезопасности высоким. Более половины (52%) признали, что работают несистемно, а треть (33%) прямо говорят о низком уровне защиты.

Главные причины такого положения дел — ограниченные бюджеты (46%), нехватка специалистов (22%), сопротивление сотрудников (17%) и отсутствие поддержки руководства (15%).

По словам экспертов, малому бизнесу стоит подходить к защите поэтапно: начинать с базовых мер вроде антивируса, двухфакторной аутентификации и обновления софта, а затем выстраивать политику доступа и регулярное обучение персонала. В противном случае человеческий фактор останется главным источником риска.

На днях мы публиковали большую подборку средств для управления безопасностью и защиты МСБ. В статье рассказываем, как сосредоточиться на базовых мерах защиты, направленных на основные векторы атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru