Вредоносное ПО Vidar внедрилось в Steam-игру для кражи криптоключей игроков

Мошенники воспользовались игровым продуктом на платформе Steam для распространения вредоносного ПО Vidar, которое имеет возможность извлекать важные данные с компьютеров жертв, включая криптографические ключи от цифровых кошельков. Об этом информирует TechCrunch ссылаясь на экспертов из SECUINFRA.

Удаленное приложение являло собой изменённую версию шаблона Easy Survival RPG. По словам аналитика SECUINFRA Мариуса Генхаймера, проект PirateFi изначально создавался как средство для внедрения вредоносного кода, а хакеры смогли оперативно оформить его в виде правдоподобной игры «пираты RPG» благодаря готовым элементам.

Злоумышленники проявили особый интерес к аудитории Web3, стилизовав название и адрес своего аккаунта на платформе X под темой DeFi, а также пообещав запустить собственный токен на базе Solana.

Согласно архивной версии страницы игры, в описании в Steam не упоминалось ни о каких элементах, связанных с Web3. В 2021 году компания Valve ввела запрет на размещение игр, использующих технологии блокчейна или интеграцию NFT.

После выявления и удаления вредоносного приложения команда Steam сообщила пользователям о произошедшем инциденте и рекомендовала провести проверку своих устройств с помощью антивирусных инструментов.

Эксперты из SECUINFRA указали на то, что Vidar способен украсть и передать киберпреступникам ряд конфиденциальных данных, включая информацию о криптокошельках, пароли из автозаполненной базы данного браузера, файлы cookie, историю интернет-серфинга, скриншоты, коды двухфакторной аутентификации и другие важные файлы.

Специалисты проанализировали структуру серверов, связанных с данным вирусом, и пришли к выводу, что игра представляет собой всего лишь компонент стратегии по массовому распространению вредоносного ПО.

По выражению Генхаймера, Vidar — это популярное вредоносное программное обеспечение, которое можно легко приобрести, что значительно затрудняет процесс нахождения виновников.

К слову, аналитики Merkle Science изложили основные методы работы криптомошенников в 2024 году.