"Троянская игра": вредоносное ПО прячется в играх

Пользователь Reddit под ником HelloitsWojan получил сообщение от игровой платформы Steam о том, что платформа удалила игру PitrateFi. Причина удаления - наличие вредоносного ПО в файлах игры.
"Мы настоятельно рекомендуем вам провести полную диагностику системы с помощью антивируса, которым вы постоянно пользуетесь или которому вы доверяете, и проверить недавно установленные программы и приложения. Вы также можете задуматься о переформатировании системы, чтобы убедиться, что на ней не осталось вредоносного ПО", - говорится в сообщении.
PirateFi появилась на площадке Steam 6 февраля 2025 г. Ее разработчик - никому не известная контора под названием Seaworth Interactive. Удаленная игра - их первый и единственный продукт, загруженный на Steam. Игра распространялась бесплатно, за почти две недели ее скачали более 800 раз.
https://www.comnews.ru/content/237569/2025-02-04/2025-w06/1008/rossiysk…
По словам ведущего эксперта Kaspersky GReAT АО "Лаборатория Касперского" Бориса Ларина, случай PirateFi - не первый. Эксперт рассказал, что проникновение на официальные площадки и сторы вредоносных программ случалось и раньше. В качестве примера Борис Ларин привел первый известный троян-стилер для iOS, который распространялся в составе зараженных мессенджеров, ИИ-ассистента, приложений для доставки еды и для доступа к криптобирже.
"Это очень распространенная ситуация, и мы регулярно сталкиваемся с подобными проблемами. Дело в том, что объемы софта постоянно растут и далеко не все создается силами разработчиков с нуля. Только 10-20% кода программисты пишут сами, в то время как остальная часть состоит из зависимых компонентов, таких как различные библиотеки и модули. В результате размер софта закономерно увеличивается. К сожалению, в этих сторонних компонентах часто встречаются зловреды и скрытые функции. Эта практика распространена в любых приложениях - будь то игры или офисный софт, и именно через такие сторонние компоненты злоумышленники очень часто осуществляют атаки, предварительно подкладывая вредоносные библиотеки в открытые репозитории", - рассказал автор продукта Solar appSсreener Даниил Чернов.
С ним согласился руководитель исследовательской группы АО "Позитив Текнолоджис" (Positive Technologies) Федор Чунижеков. Он отметил, что практика "встраивания" вредоносного ПО в легитимные приложения (включая игры) не нова. Бывает, что злоумышленники распространяют "троянизированные" копии легитимного ПО, в чьи файлы встраиваются вредоносные компоненты или участки кода. По его словам, известны случаи, когда хакеры получали доступ к аккаунтам разработчиков и загружали вредоносное ПО от их имени.
"Обычно злоумышленники распространяют вредоносные программы через нелицензионные игры на торрентах или за счет разного рода модификаций и чит-кодов. Это очень простой и действенный способ заражения пользовательских устройств. Вредоносный код обычно вшивается в ПО для активации игры, при этом в инструкции пользователя просят отключить антивирус. Аналогично и с программами для читов: зачастую они модифицируют игру, при этом пользователь совершенно не в курсе, что у него на компьютере теперь работает стилер, майнер или другой подобный вид вредоносной программы", - рассказал архитектор информационной безопасности ООО "Юзергейт" (UserGate) Дмитрий Овчинников.
По мнению Бориса Ларина, таких атак в будущем будет становиться все больше и геймеры будут целями атак все чаще. Он рассказал о недавно выявленной кампании группы Lazarus. Злоумышленники создали вредоносный сайт для онлайн-игры в танки, в которой якобы можно получать награды в криптовалюте. Разработка хакеров использовала уязвимость в браузере Google Chrome, с помощью которой они заражали устройства и крали учетные данные криптокошельков.
"Эта уязвимость устранена, а сайт игры заблокирован. Разработчикам сервисов цифровой дистрибуции игр/сторов важно прикладывать больше усилий, чтобы предотвращать попадание вредоносного ПО в магазины, так как мы ожидаем, что количество попыток злоумышленников проникнуть на официальные площадки будет расти", - отметил Борис Ларин.
Федор Чунижеков признал вероятность увеличения количества атак на хакеров высокой. Одной из главных причин, на его взгляд, является рост популярности игр и цифровых платформ. По его словам, рост количества пользователей прямо пропорционален росту интереса со стороны злоумышленников, которые могут "вшивать" вредоносное ПО в игровые моды и пользовательский контент.
https://www.comnews.ru/content/237641/2025-02-06/2025-w06/1009/gosdume-…
"Геймеры - идеальная мишень. Зачастую этот тип пользователей отключает средства защиты, чтобы снизить нагрузку на систему, тем самым подвергая себя повышенному риску атак. Игровые магазины склонны к пропускам опасного контента, и люди сами склонны к загрузке сомнительных модов и читов", - отметил Федор Чунижеков.
"В RuStore действует многоэтапная система проверки загружаемых приложений, включая проверку современными ИБ-решениями "Лаборатории Касперского" и ручную модерацию, что исключает допуск сомнительных приложений к пользователю", - рассказал представитель пресс-службы ООО "ВК" (онлайн-магазин RuStore).
Он пояснил, что любое приложение проходит строгий контроль и модерацию, прежде чем попасть в каталог RuStore. Они состоят из нескольких этапов: первый - сканирование приложений инструментами "Лаборатории Касперского", второй - применение технологий для обнаружения угроз, и третий - ручная модерация.
"Также наши эксперты регулярно предупреждают пользователей о новых мошеннических схемах и напоминают о правилах информационной безопасности, включая установку приложений из проверенных источников", - заключил представитель пресс-службы ООО "ВК".
