Ein an Krebs erkrankter Streamer verlor seine Ersparnisse durch einen Videospielvirus und ein in Miami lebender Argentinier wird beschuldigt.

Einem Patienten mit fortgeschrittenem Krebs wurden 30.000 Dollar gestohlen, die für seine Behandlung bestimmt waren. Der Angriff ereignete sich, während er ein Videospiel auf Steam streamte, einer der weltweit größten PC-Gaming-Plattformen. Steam war mit einem Virus infiziert, der auf den Diebstahl von Kryptowährungs- Wallets abzielte . Verschiedene Social-Media-Konten stellten die Verbindung her und wiesen auf einen in Miami lebenden Argentinier als Täter hin.
Es geschah alles live. „RastaLand“, ein Videospiel-Streamer, der an einem Sarkom im Stadium 4 (einem Krebs, der Knochen und Weichteile befällt) leidet, streamte, als er sich bereit erklärte, ein Spiel auszuprobieren, das ihm ein Fremder angeboten hatte: Block Blasters. Das Versprechen lautete, dass er es auf seinem Kanal spielen und im Gegenzug eine finanzielle Entschädigung erhalten würde. Doch es war ein Betrug.
Das Spiel enthielt Schadsoftware ( einen Virus ), die darauf ausgelegt war, Anmeldedaten zu stehlen und Kryptowährungs-Wallets zu leeren. Innerhalb weniger Minuten verlor RastaLand rund 30.000 US-Dollar, Geld, das er durch Spenden für seine Behandlungskosten gesammelt hatte.
„Ich bin am Boden zerstört“, hörte man ihn in der Sendung sagen, während ein Freund in einer herzzerreißenden Szene versucht, ihn zu trösten.
Gestern hat ein Videospiel-Streamer namens @rastalandTV versehentlich einen Livestream von sich selbst gemacht und wurde Opfer einer Cryptodraining-Kampagne.
Diese spezielle Spearphishing-Kampagne ist außerordentlich abscheulich, da RastaLand an einem Sarkom im Stadium 4 leidet und aktiv auf der Suche nach … pic.twitter.com/yaNrofaK6u
Der Fall eskalierte auf Twitter, als „Smelly“, der Administrator der bekannten Malware-Site VX Underground , das Video des weinenden Opfers erneut veröffentlichte. Von da an begann er, Hinweise darauf zu verbreiten, dass es sich um eine Falschmeldung handelte.
Verschiedene Forscher, die von „Smelly“ auf Twitter „Nerds“ genannt werden, analysierten die Malware und behaupteten, im Code, der die gestohlenen Daten an einen Telegram-Kanal schickte, Anmeldeinformationen gefunden zu haben. Als sie sich mit denselben Anmeldeinformationen mit diesem Kanal verbanden, fanden sie Nachrichten und Benutzer, die mit der Operation in Verbindung standen, und nutzten diese Kennungen, um öffentliche Profile auf anderen Plattformen zu verfolgen.
Dieses Medium kontaktierte einen der Forscher , dem es gelang, die Infrastruktur der Angreifer lahmzulegen und einen forensischen Bericht zu erstellen: „Das Spiel kann von jedem auf Steam heruntergeladen werden, zusammen mit einem ‚Manifest‘ aller Dateien, aus denen es besteht. Ich habe dort nachgesehen und den Quellcode deutlich sichtbar gefunden. Es war ziemlich klar, was das Programm tat. Dort fand ich seine Infrastruktur, die alle Informationen über seine Opfer enthielt, zusammen mit dem Code, der es ihnen ermöglichte, es über einen Telegram-Bot zu steuern. Dieser Bot musste sich mit Anmeldeinformationen anmelden, aber … sie hatten diese im Code für jeden sichtbar gelassen und von dort aus gelang es uns, einzudringen und die Infrastruktur lahmzulegen“, erklärte 1989 , ein unabhängiger Sicherheitsforscher.

Nachdem sie Zugriff auf den Telegram-Bot hatten, entdeckten sie Social-Media-Konten, die zu einem mutmaßlichen persönlichen Profil eines Mannes namens „ Valentín “ führten. Der Argentinier lebt in Miami und postet Fotos von sich mit Luxusautos sowie verschiedene Enthüllungen aus seinem Privatleben. Seine Bilder gingen auf mehreren Konten viral, und seine Konten wurden bald darauf gelöscht.
Das Ziel sprach mit Maximiliano Firtman , einem Programmierer, der ein Video auf Twitter hochgeladen hat, in dem der junge Mann bestreitet, den Angriff durchgeführt zu haben, und sagt, dass er sich dem „Kauf und Verkauf von Social-Media-Konten“ widmet, einer Grauzone, die unter Influencern nicht ungewöhnlich ist.
Diese Kette von Hinweisen steht im Einklang mit einer technischen Entdeckung unter Einsatz offener Geheimdiensttechniken (OSINT, d. h. der Beschaffung öffentlich zugänglicher Informationen im Internet, etwa aus sozialen Medien und Foren, um eine Untersuchung aufzubauen), aber es gibt noch immer keine offizielle Quelle, die den Argentinier mit dem Angriff in Verbindung bringt.

Der Angriff war möglich, weil die Videospielplattform Steam das Laden infizierter Spiele zulässt.
„Es handelte sich um ein Spiel, das speziell entwickelt wurde, um seine Opfer abzulenken, während hinter den Kulissen vertrauliche Daten gestohlen wurden, die es den Kriminellen ermöglichten, auf die Ziel-Wallets zuzugreifen. Diese Daten konnten Anmeldeinformationen, Dateien und Browserdaten umfassen. Es gibt zwei Möglichkeiten: Wenn die Geldüberweisung automatisch durch dieses Schadprogramm ausgelöst wird, sprechen wir von einem Drainer . Wenn die Kriminellen diese Informationen verarbeiten und von ihrer Seite aus damit interagieren mussten, um die Überweisungen durchzuführen (und sich dabei alles Nötige dafür beschaffen mussten), sprechen wir von einem Stealer “, erklärte Agustín Merlo, ein unabhängiger Malware-Analyst, in einem Interview mit Clarín .
Drainer sind im Kryptowährungs-Ökosystem weit verbreitet. „Ein Krypto-Drainer ist ein Tool, das den Transfer von Geldern aus der Wallet eines Opfers in eine Wallet eines Cyberkriminellen in der Kryptowelt automatisiert“, fügt er hinzu.
„Die Daten bestätigen das Ausmaß dieses Problems: Der IC3 Cryptocurrency Report 2023 analysierte fast 69.500 Beschwerden im Zusammenhang mit Kryptowährungen und enthüllte, dass Kryptowährungsbetrug für fast 50 % der Gesamtverluste verantwortlich war, die sich auf 5,6 Milliarden Dollar belaufen, was einem Anstieg von 45 % gegenüber 2022 entspricht. Diese erschütternde Statistik unterstreicht, wie weit verbreitet und wirkungsvoll dieses Risiko geworden ist“, sagte Satnam Narang, leitender Forschungsingenieur bei Tenable Research, dieser Verkaufsstelle.

Dies betrifft in erster Linie „Unternehmen im Kryptowährungsbereich, bei denen das Ziel nicht darin besteht, die Brieftasche eines einzelnen Benutzers zu leeren, sondern stattdessen zu versuchen, Konten zu kompromittieren, die Zugriff auf Backend -Systeme oder Tools haben, die zu erheblichen finanziellen Gewinnen führen könnten. Aus diesem Grund gelten viele Kryptowährungsbörsen und dezentrale Finanzanwendungen als Ziele, da Angreifer dort Dutzende Millionen Dollar finden könnten, die sie stehlen könnten“, fügt er hinzu.
Das zugrunde liegende Problem in diesem Fall besteht darin, dass Steam, das zu Valve, einem der weltweit größten Videospielunternehmen, gehört, den Upload eines infizierten Spiels erlaubte. Dies hängt mit dem Prozess zusammen, durch den die Software, sobald sie auf die Plattform hochgeladen wurde, ohne weitere Überprüfung aktualisiert werden kann.
„Das Hochladen eines Spiels auf Steam ist relativ einfach. Nach Zahlung der festgelegten Gebühr von derzeit 100 US-Dollar müssen die grundlegenden Informationen zum Titel, die den Spielern im Steam-Store angezeigt werden, ausgefüllt, Referenzbilder, eine Beschreibung des Spiels und weitere Details hochgeladen werden. Sobald die Liste der Voraussetzungen vollständig ist, fordert Steam das Hochladen einer Version des Spiels zur Überprüfung und ersten Genehmigung auf die Plattform an. Dies dauert drei bis fünf Werktage“, erklärte der argentinische Videospielentwickler Patricio Marín gegenüber der Zeitung.
Marín, Autor von Pretend Cars Racing , weist darauf hin, dass das Problem in den Updates des Spiels liegt: „Sobald Ihr Spiel genehmigt und hochgeladen ist, werden alle nachfolgenden Updates sofort veröffentlicht, ohne dass eine weitere Genehmigung erforderlich ist, egal wie klein oder groß die Änderung am Spiel ist .“ Dies öffnet der Infektion eines Videospiels Tür und Tor, wie es in diesem Fall passiert ist.
Den Forschern gelang es, Sicherheitsfirmen dazu zu bewegen, die Software-Samples als gefährlich zu kennzeichnen. Eine davon war Virus Total, das führende Unternehmen zur Erkennung von Malware. Steam nahm das Spiel daraufhin vom Netz.
Über die technische Untersuchung hinaus mobilisierte die Geschichte die Gaming- und Krypto-Community. Der Unternehmer und YouTuber Alex Becker spendete 30.000 Dollar, um den Verlust zu kompensieren, während andere Nutzer ihre Beiträge anboten. „Mehr als 50 Nerds arbeiten zusammen, um den Schaden zu beheben“, fasste einer der Forschungsteilnehmer zusammen.
Der Fall löste in der Krypto-Community Alarm aus und löste Lynchmorde in den sozialen Medien aus. Darüber hinaus sind die Ermittlungen noch nicht abgeschlossen, und es gibt noch keine formelle Anklage. Der einzige konkrete Beweis ist die Entdeckung von Malware in einem auf Steam veröffentlichten Titel. Die Plattform hat das Spiel bereits entfernt und damit ein Problem mit dem System zur Kontrolle der herunterladbaren Inhalte für ihre Nutzer offenbart.
Erhalten Sie alle Neuigkeiten, Berichte, Geschichten und Analysen unserer Fachjournalisten per E-Mail.
ICH MÖCHTE ES ERHALTEN
Clarin