Steam不知情地通过其游戏平台分发了加密货币窃取恶意软件,时间超过一个月。安全研究人员公开曝光后,平台才移除这一欺诈软件。 这个伪装成游戏“Block Blasters”的恶意程序使 窃贼盗取了至少价值$150,000的数字资产,受害者毫无察觉。
需要知道的事项:
- Steam托管了一款虚假游戏,含有恶意软件,秘密瞄准用户的加密货币钱包,持续时间超过一个月。
- 这一计划导致至少$150,000的数字资产被盗,直至加密调查人员发现。
- 一名末期癌症患者损失$32,000,最初引发了对更广泛盗窃行动的调查。
重大安全漏洞暴露平台弱点
Steam未能检测到恶意软件,代表了全球最大数字游戏分发平台的重大安全失误。 伪装的游戏在其页面上存在一个月并可下载。 安装Block Blasters的用户毫无察觉地让恶意可执行文件在他们的系统上运行。
该软件专门对感染计算机上存储的加密货币钱包进行攻击。 调查人员认为实际盗窃总额可能超过确认的$150,000。
用户认为自己在玩合法游戏时,恶意软件在后台默默运行。
只有在加密货币调查员ZachXBT在社交媒体上公开曝光此计划后,Steam才移除了这一欺诈名称。 他的帖子直接向Steam的安全团队提出了要求,要求对他称为平台托管的恶意软件采取行动。 游戏公司迅速回应公共压力,从其商店中撤下了游戏。
调查揭示AI生成的犯罪代码
分析恶意软件的安全研究人员发现了人工智能参与其创建的证据。 恶意代码包含AI生成软件的典型特征模式。
这一发现帮助调查人员拼凑出犯罪分子的技术方法和能力。
当一名末期癌症患者因该计划损失$32,000时,调查开始。 面对研究人员,肇事者对瞄准脆弱受害者毫无悔意,他们声称患者会通过积极的加密货币交易“全部赚回”。
这种冷酷的回应促使调查人员更积极地推进案件。
他们努力找到犯罪团伙并将其行动暴露给更广泛的加密社区。 黑客表现出有限的技术能力,主要依赖人工智能工具构建其盗窃基础设施。
尽管他们显然缺乏复杂的编程知识,但犯罪分子成功绕过了Steam的安全协议。 他们的恶意软件在平台的筛查过程中数周未被发现。 基于社区的调查人员最终在Steam的自动化系统失败的地方成功了。
了解加密货币恶意软件操作
加密货币恶意软件在数字资产生态系统中面临越来越大的威胁。 这些程序通常针对存储在感染系统中的钱包软件、私钥或种子短语。 与传统金融盗窃不同,一旦在区块链网络上确认,加密货币交易无法逆转。
恶意软件操作员经常将其程序伪装成合法软件、游戏或实用程序。 他们通过各种渠道分发这些,包括应用商店、游戏平台和直接下载。
Steam作為一個受信任的平台,使其成為犯罪分子有吸引力的分发方法。
Block Blasters案展示了罪犯如何利用受信任平台接触更广泛的受众。 游戏平台通常关注内容质量而非恶意软件检测。 这为复杂的罪犯创造了机会,他们能够在看似无辜的应用程序中嵌入盗窃工具。
结论
Steam无意中托管了加密货币窃取的恶意软件,突显了数字分发平台的重大安全漏洞。 盗取$150,000的计划在管理平台的既定安全措施下持续了一个多月,这引发了对用户提交内容筛查过程的质疑。