Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Как мошенники обманывают пользователей платформ для обмена игровым инвентарем

20/10/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Специалисты BI.ZONE Brand Protection зафиксировали более 60 фишинговых доменов, имитирующих ресурсы для обмена игровыми скинами и их продажи.

Скины — это платные атрибуты для изменения внешнего вида персонажей в онлайн-играх. Чтобы их заполучить, злоумышленники используют несколько схем обмана.

Так, мошенники создают фишинговые сайты, которые имитируют популярную игровую платформу Steam. Приняв фишинговый ресурс за официальный, пользователь вводит авторизационные данные и теряет доступ к сервису.

Steam защищает учетные записи с помощью двухфакторной аутентификации, что затрудняет угон аккаунта. Поэтому злоумышленники часто применяют другой сценарий. Они создают фальшивые платформы для обмена виртуальным инвентарем с авторизацией через легитимный сервис Steam. Жертва вводит логин и пароль, а затем передает доступ к API-ключу. С его помощью мошенники подменяют получателя виртуального инвентаря и перебрасывают скины на свои аккаунты. Таким образом жертва не теряет доступ к сервису, но лишается игровых атрибутов.

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection:

Steam предусматривает множество ступеней защиты. Чтобы получить доступ, мошенникам потребуется не только логин и пароль от аккаунта, но и второй фактор. Поэтому атакующие придумывают другие способы. Например, создают фейковые гаранты или поддельных ботов торговых площадок, а также взламывают друзей и просят пользователя одолжить скин. Кроме того, злоумышленники могут использовать сценарии с кражей API или заражением устройства вредоносным ПО.

Рынок скинов привлекает преступников большим финансовым потенциалом. Стоимость виртуального атрибута может достигать сотен тысяч рублей. Поэтому мошенники активно создают схемы, чтобы завладеть инвентарем жертв и перепродать другим пользователям.

Все обнаруженные мошеннические домены были зарегистрированы в 2025 году. Это означает, что преступники давно заметили стабильно высокий интерес пользователей к игровыми сервисам и продолжают улучшать сценарии атак.

Чтобы не стать жертвой таких схем, необходимо сохранять бдительность: всегда проверяйте названия сайтов, а также обращайте внимание на предупреждения браузера и систем безопасности. 

BI.ZONE Brand Protection — платформа класса digital risk protection, которая позволяет выявлять, а затем блокировать фишинговые кампании и мошеннические домены, находить утечки данных в даркнете, а также искать в информационном поле случаи нелегитимного использования бренда и дезинформации в медиа

Темы:Пресс-релизМошенничествоBI.Zone
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...