Um streamer com câncer perdeu suas economias devido a um vírus de videogame, e um argentino que mora em Miami é acusado.

Um paciente com câncer avançado teve US$ 30.000 roubados, destinados ao seu tratamento. O ataque ocorreu enquanto ele transmitia um videogame no Steam , uma das maiores plataformas de jogos para PC do mundo, que estava infectado com um vírus que visava roubar carteiras de criptomoedas . Diversas contas de mídia social conectaram os pontos e apontaram um argentino residente em Miami como o autor do roubo.
Tudo aconteceu ao vivo. "RastaLand", um streamer de videogame que sofre de sarcoma em estágio 4 (um câncer que afeta ossos e tecidos moles), estava transmitindo quando concordou em experimentar um jogo oferecido por um estranho: Block Blasters. A promessa era que ele jogaria em seu canal e, em troca, receberia uma compensação financeira. Mas era um golpe.
O jogo continha malware ( um vírus ) projetado para roubar credenciais e esvaziar carteiras de criptomoedas. Em minutos, o RastaLand perdeu cerca de US$ 30.000, dinheiro que havia arrecadado por meio de doações para cobrir seus custos de tratamento.
"Estou quebrado", ele pode ser ouvido dizendo na transmissão, enquanto um amigo tenta confortá-lo, em uma cena de partir o coração.
Ontem, um streamer de videogame chamado @rastalandTV inadvertidamente fez uma transmissão ao vivo de si mesmo como vítima de uma campanha de cryptodraining.
Esta campanha particular de spearphishing é extraordinariamente hedionda porque RastaLand está sofrendo de Sarcoma de Estágio 4 e está procurando ativamente… pic.twitter.com/yaNrofaK6u
O caso ganhou força no Twitter quando "Smelly", o administrador de um conhecido site de malware chamado VX Underground , repostou o vídeo da vítima em prantos. A partir daí, ele começou a dar pistas de que se tratava de uma farsa.
Vários pesquisadores, apelidados de "nerds" por "Smelly" no Twitter, analisaram o malware e afirmam ter encontrado credenciais no código que enviava os dados roubados para um canal do Telegram. Ao se conectarem a esse canal com as mesmas credenciais, encontraram mensagens e usuários vinculados à operação e usaram esses identificadores para rastrear perfis públicos em outras plataformas.
Esta mídia contatou um dos pesquisadores que conseguiu derrubar a infraestrutura dos invasores e fez um relatório forense : "O jogo está disponível para qualquer um baixar no Steam , com um 'manifesto' de todos os arquivos que o compõem. Eu olhei lá e encontrei o código-fonte à vista de todos, era bem claro o que o programa fazia. Lá eu encontrei sua infraestrutura, que continha todas as informações sobre suas vítimas, junto com o código que lhes permitia controlá-lo através de um bot do Telegram. Esse bot precisava fazer login com credenciais, mas... Eles as deixaram visíveis para todos no código e de lá nós conseguimos entrar e derrubar a infraestrutura", explicou 1989 , um pesquisador de segurança independente.

Assim que conseguiram acessar o bot do Telegram, descobriram contas de redes sociais que levavam a um suposto perfil pessoal pertencente a um homem chamado " Valentín ", um argentino que mora em Miami e posta fotos suas com carros de luxo e diversas revelações de sua vida pessoal. Várias contas viralizaram suas imagens, e suas contas foram logo excluídas.
O alvo conversou com Maximiliano Firtman , programador que publicou um vídeo no Twitter, onde o jovem nega ter realizado o ataque e diz que se dedica a "comprar e vender contas em redes sociais", uma área cinzenta de prática que não é incomum entre influenciadores.
Essa cadeia de pistas é consistente com uma descoberta técnica usando técnicas de inteligência aberta (OSINT, ou seja, obter informações publicamente disponíveis na internet, como redes sociais e fóruns, para construir uma investigação), mas ainda não há nenhuma fonte oficial conectando o argentino ao ataque.

O ataque foi possível porque a plataforma de videogame Steam permite que jogos infectados sejam carregados.
"Era um jogo desenvolvido especificamente para distrair as vítimas, enquanto dados confidenciais eram roubados nos bastidores, permitindo que criminosos acessassem as carteiras visadas. Esses dados poderiam incluir credenciais, arquivos e dados do navegador. Há duas possibilidades: se a transferência de dinheiro for acionada automaticamente por esse programa malicioso, estamos falando de um dreno . Se os criminosos tivessem que processar essas informações e interagir com elas para realizar as transferências (obtendo tudo o que era necessário para isso), estaríamos falando de um ladrão ", explicou Agustín Merlo, analista independente de malware, em entrevista ao Clarín .
Drainers são muito comuns no ecossistema de criptomoedas. "Um drenador de criptomoedas é uma ferramenta que visa automatizar a transferência de fundos da carteira de uma vítima para uma carteira controlada por um cibercriminoso no mundo das criptomoedas", acrescenta.
"Os dados confirmam a escala deste problema: o Relatório de Criptomoedas IC3 de 2023 analisou quase 69.500 reclamações relacionadas a criptomoedas, revelando que golpes envolvendo criptomoedas foram responsáveis por quase 50% das perdas totais, totalizando US$ 5,6 bilhões, um aumento de 45% em relação a 2022. Esta estatística impressionante ressalta o quão disseminada e impactante essa exposição se tornou", disse Satnam Narang, engenheiro de pesquisa sênior da Tenable Research, a este veículo.

Isso afeta principalmente "empresas no setor de criptomoedas, onde o objetivo não seria esvaziar a carteira de um usuário individual, mas sim tentar comprometer contas que tenham acesso a sistemas ou ferramentas de back-end que poderiam levar a ganhos financeiros significativos. É por isso que vemos muitas corretoras de criptomoedas e aplicativos financeiros descentralizados como alvos, porque é aí que os invasores poderiam encontrar dezenas de milhões de dólares para roubar", acrescenta.
O problema subjacente neste caso é que o Steam, de propriedade da Valve, uma das maiores empresas de videogame do mundo, permitiu o upload de um jogo infectado. Isso tem a ver com o processo pelo qual, uma vez carregado na plataforma, o software pode ser atualizado sem revisão adicional.
“O processo de upload de um jogo no Steam é relativamente simples. Após o pagamento da taxa estabelecida, que atualmente é de US$ 100, você precisa preencher as informações básicas sobre o título que os jogadores verão na loja Steam, enviar imagens de referência, uma descrição do jogo e outros detalhes. Após a lista de pré-requisitos ser concluída, o Steam solicita que uma versão do jogo seja enviada à plataforma para análise e aprovação inicial, o que leva de 3 a 5 dias úteis”, disse Patricio Marín, desenvolvedor argentino de videogames, a este canal.
Autor de Pretend Cars Racing , Marín ressalta que o problema está nas atualizações do jogo: "Assim que seu jogo é aprovado e carregado, quaisquer atualizações subsequentes são publicadas imediatamente, sem necessidade de aprovação adicional, não importa quão pequena ou grande seja a mudança no jogo ." Isso abre a porta para um videogame ser infectado, como aconteceu neste caso.
Os pesquisadores conseguiram que empresas de segurança começassem a sinalizar as amostras de software como perigosas, sendo uma delas a Virus Total, empresa líder em identificação de malware. O Steam então retirou o jogo do ar.
Além da investigação técnica, a história mobilizou a comunidade gamer e de criptomoedas. O empreendedor e YouTuber Alex Becker doou US$ 30.000 para compensar a perda, enquanto outros usuários se ofereceram para contribuir. "Mais de 50 nerds trabalhando juntos para reverter os danos", resumiu um dos participantes da pesquisa.
O caso levantou suspeitas na comunidade cripto e desencadeou linchamentos nas redes sociais. Além disso, a investigação permanece aberta e ainda não há acusações formais. A única evidência concreta é a descoberta de malware em um título publicado no Steam, plataforma que já removeu o jogo, revelando um problema em seu sistema de controle do conteúdo que seus usuários podem baixar.
Receba todas as notícias, coberturas, histórias e análises dos nossos jornalistas especializados no seu e-mail.
EU QUERO RECEBER ISSO
Clarin