Хотели «раздавать хедшоты» в Counter-Stike, а в итоге раздали все свои пароли

Рассказываем, как хакеры «наказывают» нечестных игроков.


97pi2icxczaz045jxjuoxhbso329fc33.jpg

Специалисты Acronis зафиксировали масштабную кампанию распространения вредоносного ПО через популярные площадки для разработчиков и игровые сообщества. Злоумышленники маскируют вредоносные файлы под «бесплатные читы» для видеоигр, привлекая аудиторию, готовую скачивать неофициальный софт ради преимущества в игре.

По данным команды Acronis Threat Research Unit, обнаружены сотни репозиториев на GitHub, через которые распространяются такие программы. Реальное количество может достигать тысяч — атакующие скрывают вредоносные ссылки за изображениями и перенаправляют пользователей через сторонние сайты, что усложняет обнаружение. Кампании охватывают практически все популярные онлайн-игры.

Основной вредонос в этих схемах — обновлённая версия инфостилера Vidar 2.0 . Рост его популярности связывают с действиями правоохранительных органов против Lumma и Rhadamanthys. После частичного разрушения инфраструктуры этих семейств злоумышленники переключились на альтернативы, и Vidar быстро занял освободившуюся нишу.

Vidar 2.0 крадёт данные из браузеров, включая пароли, cookies и автозаполнение, а также токены Azure, содержимое криптокошельков, учётные данные FTP и SSH, информацию из Telegram и Discord и локальные файлы. Полученные данные используют или продают на теневых площадках.