Minecraft скин: бесплатно. Шпион внутри — $160 в месяц. Платит жертва

Вредонос замаскировали под бесплатный VPN и скин для Minecraft.


2i9dk713gssr2jfe6c0br8xyxorlma0o.jpg


Киберпреступники начали использовать GitHub для распространения опасного шпионского ПО под видом бесплатного VPN-сервиса. Вредоносная кампания, обнаруженная специалистами из компании Cyfirma, маскировала вредоносную программу под названием "Free VPN for PC", но вместо обещанного подключения к сети у жертв на компьютере устанавливался один из самых популярных инфостилеров — Lumma Stealer .

Это не единичный случай. Исследователи обнаружили и другой файл с вредоносным содержанием, на этот раз под названием "Minecraft Skin". Судя по названиям, злоумышленники пытались охватить разные аудитории — от взрослых пользователей, обеспокоенных конфиденциальностью, до юных геймеров.

Сам факт размещения вредоносного ПО на GitHub подчёркивает тревожную тенденцию. Преступники всё чаще используют авторитетные и открытые платформы, чтобы незаметно распространять вредоносные программы. Благодаря репутации GitHub и его модели пользовательского контента, атаки могут долго оставаться незамеченными.

Lumma Stealer активно продаётся как сервис с 2022 года и распространяется через Telegram и даркнет-форумы по подписке от 140 до 160 долларов в месяц. Вредонос функционирует на языке C и специализируется на краже данных — от логинов до криптокошельков. Заражение может происходить разными путями. Иногда это видеоролики на YouTube, которые обещают взломанные версии программ, иногда — поддельные CAPTCHA-окна, убеждающие пользователя ввести команды в консоль для "подтверждения личности".

Весной этого года Министерство юстиции США совместно с Microsoft провело масштабную операцию по ликвидации инфраструктуры Lumma Stealer. В ходе неё было закрыто более 2300 вредоносных доменов. Однако отдельные кампании, судя по всему, продолжают действовать.

Эксперты напоминают, что защищённость зависит от осторожности самих пользователей. Не стоит загружать файлы с подозрительных ресурсов, переходить по случайным ссылкам или выполнять команды, предложенные сомнительными сайтами. Простые меры вроде антивируса и двухфакторной аутентификации всё ещё играют важную роль — особенно когда вредоносное ПО прячется там, где его меньше всего ждут.