Московский геймер потерял 2,5 млн рублей на раскрутке Brawl Stars

Московский геймер потерял 2,5 млн рублей на раскрутке Brawl Stars

Московский геймер потерял 2,5 млн рублей на раскрутке Brawl Stars

Подросток украл у родителей 2,5 млн рублей и “влил” их в ставки компьютерной игры Brawl Stars. Почти 2 млн геймер отправил на Qiwi-кошелек и телефонные номера, оставшуюся сумму отдал мошенникам наличными. Эксперты фиксируют всплеск фейковых сайтов, паразитирующих на популярной игре.

О самом масштабном на сегодняшний день случае мошенничества на почве игровой зависимости пишут “Известия”. В конце ноября в московскую полицию обратилась мать школьника. Подросток украл из семьи 2,5 млн рублей. 1,8 млн рублей он отправил через терминал на Qiwi-кошелек и абонентские номера телефонов, остальные деньги “передал неустановленному лицу”.

Это не единственный случай обмана фанатов мобильных игр, комментируют новость в компании Group-IB. С уходом разработчика Brawl Stars появились новые мошеннические схемы, связанные с продажей игровой валюты.

Их жертвами становятся в основном дети.

Supercell ушла из российских App Store и Google Play в марте. С этого момента эксперты Group-IB выявили уже 250 фейковых сайтов, эксплуатирующих Brawl Stars. Это значительно больше, чем в прошлом году.

Мошенники предлагают купить со скидкой или получить бесплатно внутриигровую валюту — “кристаллы” или “гемы”. Переходя по ссылке, пользователь попадает на страницу, стилизованную под ресурс игры. Его просят ввести личные данные, например никнейм, выбрать операционную систему и бонусы для зачисления.

Сайт имитирует подключение к службам сервиса, проверку никнейма и генерацию бонусов. Затем геймер получает сообщение, что для завершающего этапа необходимо перейти по ссылке на сайт партнера.

“Пользователей зачастую переводили на мошеннические сайты-опросники, рекламные баннеры, фишинг или сайты со встроенным вредоносным программным обеспечением”, — описывает схему ведущий аналитик Group-IB департамента Digital Risk Protection Евгений Егоров.

Фишинговые страницы под видом PlayStation Store предлагали приобрести виртуальные карты для покупок в магазине. Форма оплаты была фишинговая — в результате данные банковских карт и деньги попадали к преступникам.

Мошенники также регулярно создают фейковые магазины, где предлагают игровую консоль по цене значительно ниже рыночной. Для продвижения своих ресурсов они используют тематические Telegram-каналы, чаты и игровые форумы. Также жертва может попасть на сайты мошенников, перейдя по результатам запросов в поисковой системе.

Сами фишинговые страницы киберпреступников стали более сложными. В этом году специалисты Group-IB обнаружили 150 мошеннических ресурсов под популярную платформу дистрибуции компьютерных игр Steam. Для “угона” учетных записей геймеров злоумышленники использовали фишинговую технику Browser-in-the-browser, когда фейки сложно отличить от оригинальных страниц Steam.

Всего в 2022 году компания Group-IB обнаружила 18 тыс. фишинговых сайтов в российском сегменте интернета, что на 15% больше, чем год назад.

Добавим, к концу 2022 года среди мошенников стали популярны платформы наборов для фишинговых кампаний. В “ассортименте” предлагаются готовые фишинговые страницы и формы ввода данных, скрипты для рассылки сообщений жертвам и отправки украденных данных. Этот недорогой способ помогает обойти средства защиты, играя на человеческом факторе.

Microsoft срочно выпустила патч для .NET 10 из-за критической уязвимости

Microsoft выпустила внеплановое обновление для .NET 10. После апрельского набора патчей часть пользователей начала жаловаться на сбои с расшифровкой данных в приложениях на .NET 10.0.6. В ходе разбора проблемы компания обнаружила ещё и уязвимость CVE-2026-40372 с 9,1 балла из 10 по CVSS.

Microsoft уже выпустила заплатку в версии .NET 10.0.7. Проблема затрагивает пакет Microsoft.AspNetCore.DataProtection.

Согласно описанию Microsoft, ошибка в механизме аутентифицированного шифрования могла привести к повышению привилегий: атакующий получал возможность подделывать аутентификационные cookies и расшифровывать часть защищённой нагрузки.

В худшем сценарии это открывает путь к получению прав SYSTEM, чтению файлов и изменению данных.

Особенно неприятный момент в том, что под удар в первую очередь попали не Windows. Microsoft указывает, что уязвимость касается всех ОС с .NET 10.0.6, а также некоторых конфигураций, где приложение использует версии пакета Microsoft.AspNetCore.DataProtection от 10.0.0 до 10.0.6 через NuGet и работает, например, на Linux или macOS.

Чтобы закрыть дыру и одновременно исправить проблемы с расшифровкой, Microsoft выпустила .NET 10.0.7 как внеочередной патч. По данным Microsoft Update Catalog, обновление вышло 21 апреля 2026 года под KB5091596. После установки компания рекомендует проверить версию через dotnet --info, а затем пересобрать и заново развернуть зависимые приложения.

RSS: Новости на портале Anti-Malware.ru