Московский геймер потерял 2,5 млн рублей на раскрутке Brawl Stars

Московский геймер потерял 2,5 млн рублей на раскрутке Brawl Stars

Московский геймер потерял 2,5 млн рублей на раскрутке Brawl Stars

Подросток украл у родителей 2,5 млн рублей и “влил” их в ставки компьютерной игры Brawl Stars. Почти 2 млн геймер отправил на Qiwi-кошелек и телефонные номера, оставшуюся сумму отдал мошенникам наличными. Эксперты фиксируют всплеск фейковых сайтов, паразитирующих на популярной игре.

О самом масштабном на сегодняшний день случае мошенничества на почве игровой зависимости пишут “Известия”. В конце ноября в московскую полицию обратилась мать школьника. Подросток украл из семьи 2,5 млн рублей. 1,8 млн рублей он отправил через терминал на Qiwi-кошелек и абонентские номера телефонов, остальные деньги “передал неустановленному лицу”.

Это не единственный случай обмана фанатов мобильных игр, комментируют новость в компании Group-IB. С уходом разработчика Brawl Stars появились новые мошеннические схемы, связанные с продажей игровой валюты.

Их жертвами становятся в основном дети.

Supercell ушла из российских App Store и Google Play в марте. С этого момента эксперты Group-IB выявили уже 250 фейковых сайтов, эксплуатирующих Brawl Stars. Это значительно больше, чем в прошлом году.

Мошенники предлагают купить со скидкой или получить бесплатно внутриигровую валюту — “кристаллы” или “гемы”. Переходя по ссылке, пользователь попадает на страницу, стилизованную под ресурс игры. Его просят ввести личные данные, например никнейм, выбрать операционную систему и бонусы для зачисления.

Сайт имитирует подключение к службам сервиса, проверку никнейма и генерацию бонусов. Затем геймер получает сообщение, что для завершающего этапа необходимо перейти по ссылке на сайт партнера.

“Пользователей зачастую переводили на мошеннические сайты-опросники, рекламные баннеры, фишинг или сайты со встроенным вредоносным программным обеспечением”, — описывает схему ведущий аналитик Group-IB департамента Digital Risk Protection Евгений Егоров.

Фишинговые страницы под видом PlayStation Store предлагали приобрести виртуальные карты для покупок в магазине. Форма оплаты была фишинговая — в результате данные банковских карт и деньги попадали к преступникам.

Мошенники также регулярно создают фейковые магазины, где предлагают игровую консоль по цене значительно ниже рыночной. Для продвижения своих ресурсов они используют тематические Telegram-каналы, чаты и игровые форумы. Также жертва может попасть на сайты мошенников, перейдя по результатам запросов в поисковой системе.

Сами фишинговые страницы киберпреступников стали более сложными. В этом году специалисты Group-IB обнаружили 150 мошеннических ресурсов под популярную платформу дистрибуции компьютерных игр Steam. Для “угона” учетных записей геймеров злоумышленники использовали фишинговую технику Browser-in-the-browser, когда фейки сложно отличить от оригинальных страниц Steam.

Всего в 2022 году компания Group-IB обнаружила 18 тыс. фишинговых сайтов в российском сегменте интернета, что на 15% больше, чем год назад.

Добавим, к концу 2022 года среди мошенников стали популярны платформы наборов для фишинговых кампаний. В “ассортименте” предлагаются готовые фишинговые страницы и формы ввода данных, скрипты для рассылки сообщений жертвам и отправки украденных данных. Этот недорогой способ помогает обойти средства защиты, играя на человеческом факторе.

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru