Вредоносная программа, нацеленная на аккаунты в Steam, распространилась по всей платформе и за последние несколько месяцев превратилась в довольно прибыльный бизнес для киберпреступников.

Популярная игровая платформа от компании Valve насчитывает 140 млн пользователей и настолько привлекательна для хакеров, что каждый месяц, по сведениям компании, почти 77 тыс. человек предоставляют конфиденциальные данные злоумышленникам.

Игроки, использующие интернет-сервис Steam, нередко обмениваются чем-либо с другими участниками сети. Большинство пользователей покупают дополнительные опции и контент, расплачиваясь кредиткой.

Сантьяго Понтироли (Santiago Pontiroli), исследователь аналитического центра GReAT «Лаборатории Касперского», и Барт П., независимый ИБ-эксперт, опубликовали подробный анализ состояния безопасности Steam и исследовали развитие вредоносного ПО, промышляющего на подобных платформах, за последние несколько лет.

Злоумышленники, активизировавшиеся в последние месяцы, предпочитают Steam Stealer — вирус, похищающий учетные данные. Он вырос из кода, обнаруженного на одном из русскоязычных форумов, и располагает необходимыми для распространения обновлениями, инструкциями и подсказками. Зловред поддается кастомизации, тем более что, по заверениям экспертов, «существует множество API-интерфейсов и библиотек, которые без проблем взаимодействуют с платформой Steam».

Steam Stealer распространяется через поддельные сайты или при помощи социнженерии: в этом случае злоумышленники пишут личные сообщения жертвам, обманом заставляя их предоставить конфиденциальную информацию.

Из-за своей простоты и дешевизны зловред распространился довольно быстро. Некоторые его сборки стоят от $15 до $30, хотя в большинстве случаев его можно купить всего за $3. За скромную сумму $7 покупатель получает набор из самого зловреда, его исходный код и руководство по использованию — вполне в духе набирающей популярность модели «зловред как сервис».

«Готовность продать зловреда для кражи данных любому, у кого есть деньги, означает, что огромное число скрипт-кидди и «чайников» выберет именно это вредоносное ПО для выхода на арену киберпреступлений», — отметили Понтироли и Барт П.

В прошлом злоумышленники распространяли зловреды с использованием сервисов коротких ссылок, облачных хранилищ вроде Dropbox и Google Docs, поддельных игровых серверов и программ голосовой связи, а также вредоносных сайтов для размещения скриншотов. Ныне для этого используются фейковые расширения браузеров и сайты азартных игр, которые якобы предлагают игрокам помощь, а на самом деле крадут информацию и игровые активы у пользователей. Хакеры также стали использовать AutoIT-оболочки для обхода средств безопасности и загружать Steam Stealer с помощью RAT-троянцев вроде NanoCore и DarkComet.

Эксперты подчеркивают, что злоумышленники уже добились значительных успехов: они поднаторели в социальной инженерии, усовершенствовали чат-боты и улучшили методы доставки вредоносного ПО.

Хотя Steam Stealer активно безобразничает в популярном игровом сообществе, исследователи с удовлетворением отмечают, что Steam реализовал ряд технологий противодействия кибермошенникам.

Сервис стал блокировать переходы по ссылкам, внедрил двухфакторную аутентификацию и ограничил получение приглашений в чаты от незнакомых пользователей — это вкупе с другими мерами должно охладить пыл распространителей Steam Stealer.

«Киберпреступники гонятся за большими числами и, если заражение одной из потенциальных жертв требует слишком больших усилий, переключаются на следующую мишень», — пишут исследователи.

Steam, однако, никогда не был полностью безопасной геймерской платформой. Так, в прошлом году Valve пришлось закрыть уязвимость, вследствие которой злоумышленники могли угонять аккаунты пользователей через сервис восстановления паролей. А в апреле 2014 года из-за другой уязвимости исследователи смогли обойти систему двухфакторной аутентификации Steam Guard.

Категории: Вредоносные программы, Главное, Мошенничество