Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Group-IB предупреждает о новой мошеннической схеме с использованием платформы Twitch

11/11/20

Group-IB, международная компания, специализирующаяся на предотвращении кибератак, обнаружила новую мошенническую схему с использованием популярной стриминговой платформы Twitch. Злоумышленники копируют стримы популярных игроков, добавляют в них баннеры с обещанием легкого заработка, откуда пользователи попадают на мошеннические ресурсы, где теряют деньги и данные банковские карт. Group-IB предупредила Twitch об угрозе.

В период пандемии популярность стриминговых платформ стремительно выросла: на самоизоляции люди стали больше смотреть онлайн-трансляций. В третьем квартале 2020 года Twitch заняла 91% рынка стриминга во всем мире по количеству транслированных часов: за этот период пользователи посмотрели 4,7 млрд часов видео на Twitch (данные Streamlabs и Stream Hatchet). Всего на платформу было выгружено рекордные 206 млн часов видеоконтента, а среднее количество одновременных посетителей платформы составляет 1,5 млн человек. А сами с римеры в среднем зарабатывают $2000-10000 в месяц.

Стриминговая мимикрия

Суть новой мошеннической схемы, которую обнаружили аналитики CERT-GIB, в следующем. Злоумышленники находят каналы популярных стримеров и создают похожие по названию, и оформлению аккаунты-клоны.

На них мошенники запускают записи стримов с оригинальных каналов, например, недельной давности, «вклеивая» в трансляцию баннер с обещанием легкого заработка, чаще всего с розыгрышем призов. Злоумышленники также публикуют в чате стрима специальную команду (!inst в данном случае), и пользователи, кликнувшие на баннер, отправляются на мошеннический ресурс – например, https: //winstainq.dub/draw.

image (3)

Далее онлайн-афера развивается по классической схеме — жертве предлагается выплата до $5000 за небольшую «комиссию» по оформлению и переводу. В результате пользователь вводит на мошенническом ресурсе данные своего “пластика” (номер, имя владельца, срок действия, CVV-код). Таким образом, со счета жертвы списывается небольшая сумма, а все реквизиты карты остаются у злоумышленников.

Охота на крупную рыбу

Чтобы потенциальные жертвы гарантированно попадали на канал-клон, злоумышленники выводили его в топ поиска стримов, используя сервисы накрутки . Для большей убедительности мошенники размещали фейковые отзывы «счастливчиков», сколько денег им удалось получить, обсуждали процесс зачисления выигрыша, советовали, какими банками лучше пользоваться для более удобного вывода денег. Кроме того, использовались комментарии с настоящего стрима с обсуждением актуальных тем.

«Популярные сервисы очень часто становятся целями для мошенников, в случае со стриминговыми платформами используется обкатанная мошенническая схема с перспективой лёгкого выигрыша или заработка, что хорошо бьёт по целевой аудитории сервисов, — предупреждает Александр Калинин, руководитель CERT-GIB. — Сервисам следует улучшать скорость обнаружения подобных схем и реагирования на них, предоставляя пользователям простой механизм для подачи жалоб, а поклонникам киберспорта критически оценивать предложения легкого заработка».

Темы:соцсетиУгрозыGroup-IBМошенничество
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...