Portefeuille

Steam retire un jeu après qu'un malware généré par IA vole 150 000 $ aux utilisateurs en un mois

il y a 1 heure
Steam retire un jeu après qu'un malware généré par IA vole 150 000 $ aux utilisateurs en un mois

Steam a distribué à son insu un malware voleur de cryptomonnaies via sa plateforme de jeux pendant plus d'un mois avant de retirer le logiciel frauduleux suite à une révélation publique par des chercheurs en sécurité. Le programme malveillant, déguisé en jeu appelé "Block Blasters", a permis aux voleurs de dérober au moins 150 000 $ d'actifs numériques à des utilisateurs ignorants.


À savoir :

  • Steam a hébergé un faux jeu contenant un malware qui ciblait secrètement les portefeuilles cryptographiques des utilisateurs pendant plus d'un mois.
  • Le stratagème a entraîné le vol d'au moins 150 000 $ en actifs numériques avant d'être découvert par des investigateurs en cryptomonnaie.
  • La perte de 32 000 $ d'un patient atteint de cancer en phase terminale a initialement déclenché l'enquête qui a révélé l'opération de vol plus large.

Brèche de sécurité majeure expose les vulnérabilités de la plateforme

L'incapacité de Steam à détecter le malware représente un lapse de sécurité significatif pour la plus grande plateforme de distribution de jeux numériques au monde. Le faux jeu est resté disponible au téléchargement tout au long de sa présence d'un mois sur le magasin. Les utilisateurs qui ont installé Block Blasters ont permis à leur insu l'exécution de programmes malveillants sur leur système.

Le logiciel ciblait spécifiquement les portefeuilles cryptographiques stockés sur les ordinateurs infectés. Les enquêteurs estiment que le total réel du vol pourrait dépasser les 150 000 $ confirmés.

Le malware fonctionnait silencieusement en arrière-plan pendant que les utilisateurs croyaient jouer à un jeu légitime.

Steam a retiré le titre frauduleux seulement après que l'enquêteur en cryptographie ZachXBT a publiquement mis en lumière le stratagème sur les réseaux sociaux. Son message s'adressait directement à l'équipe de sécurité de Steam, exigeant une action contre ce qu'il appelait un malware hébergé par la plateforme. L'entreprise de jeux a rapidement réagi à la pression publique en retirant le jeu de son magasin.

L'enquête révèle un code criminel généré par IA

Les chercheurs en sécurité qui ont analysé le malware ont découvert des preuves d'une implication de l'intelligence artificielle dans sa création. Le code malveillant contenait des motifs caractéristiques typiques des logiciels générés par IA.

Cette découverte a aidé les enquêteurs à reconstituer les méthodes techniques et les compétences des criminels.

L'enquête a commencé lorsqu'un patient atteint de cancer en phase terminale a perdu 32 000 $ dans le stratagème. Confrontés par les chercheurs, les auteurs ont montré peu de remords pour avoir ciblé une victime vulnérable. Ils ont affirmé que le patient "récupérerait tout" grâce au trading actif de cryptomonnaies.

Cette réponse insensible a motivé les enquêteurs à poursuivre l'affaire de manière plus agressive.

Ils ont travaillé pour identifier le groupe criminel et exposer leur opération à la communauté cryptographique plus large. Les hackeurs ont démontré des compétences techniques limitées, s'appuyant fortement sur des outils d'intelligence artificielle pour construire leur infrastructure de vol.

Malgré leur apparent manque de connaissances en programmation sophistiquée, les criminels ont réussi à contourner les protocoles de sécurité de Steam. Leur malware est resté non détecté par les processus de filtrage de la plateforme pendant des semaines. Les enquêteurs communautaires ont finalement réussi là où les systèmes automatisés de Steam ont échoué.

Comprendre le fonctionnement des malwares en cryptomonnaie

Les malwares en cryptomonnaie représentent une menace croissante dans l'écosystème des actifs numériques. Ces programmes ciblent généralement les logiciels de portefeuilles, les clés privées ou les phrases de récupération stockées sur les systèmes infectés. Contrairement au vol financier traditionnel, les transactions en cryptomonnaie ne peuvent pas être annulées une fois confirmées sur les réseaux blockchain.

Les opérateurs de malware déguisent souvent leurs programmes en logiciels légitimes, jeux ou utilitaires. Ils les distribuent par divers canaux, y compris les magasins d'applications, plateformes de jeux et téléchargements directs.

La réputation de Steam en tant que plateforme de confiance en faisait une méthode de distribution attractive pour les criminels.

L'affaire Block Blasters montre comment les criminels exploitent les plateformes de confiance pour atteindre un public plus large. Les plateformes de jeux se concentrent généralement sur la qualité du contenu plutôt que sur la détection de malware. Cela crée des opportunités pour les criminels sophistiqués d'intégrer des outils de vol dans des applications apparemment innocentes.

Réflexions finales

L'hébergement involontaire par Steam d'un malware voleur de cryptomonnaies souligne d'importants manques de sécurité dans les plateformes de distribution numérique. L'opération de vol de 150 000 $ a réussi pendant plus d'un mois malgré les mesures de sécurité établies par la plateforme, soulevant des questions sur les processus de filtrage pour le contenu soumis par les utilisateurs.

Avertissement : Les informations fournies dans cet article sont à des fins éducatives uniquement et ne doivent pas être considérées comme des conseils financiers ou juridiques. Effectuez toujours vos propres recherches ou consultez un professionnel lorsque vous traitez avec des actifs en cryptomonnaies.
Dernières nouvelles
Voir toutes les nouvelles