Что такое стиллер аккаунт
Как трояны воруют аккаунты в игровых сервисах
Существуют трояны, которые воруют логины и пароли. В том числе от игровых сервисов вроде Origin, Battle.net или Uplay.
Мы часто рассказываем, какое количество угроз в онлайне существует для геймеров: и в пиратках трояны прячутся, и в модах, и в читах. И это не говоря уже про фишинг и многочисленные способы обмана при покупке или обмене внутриигровых предметов. Про беды с покупкой аккаунтов мы тоже недавно рассказывали. К счастью, все эти проблемы не так страшны, если вы о них знаете.
Но есть еще одна опасность, о которой нужно, во-первых, знать, а во-вторых, уметь от нее защищаться. И имя ей — стилеры (Password Stealer, наши защитные решения их детектируют обычно как Trojan-PSW.что-нибудь). Это такие специальные трояны, которые заточены под воровство аккаунтов — или в виде логинов с паролями, или в виде токенов сессии.
Мы уже писали про Steam-стилеры — трояны, которые воруют аккаунты в самом популярном игровом сервисе. Но подобных игровых сервисов много — Battle.net, Origin, Uplay, Epic Games Store и так далее. У них всех многомиллионные аудитории, вокруг всех крутятся немаленькие деньги, и злоумышленники, естественно, ими интересуются. Поэтому стилеры существуют и для этих магазинов.
Что такое Password Stealer и какие они бывают
Password Stealer — это зловред, который ворует данные учетных записей. В сущности, стилер очень похож на банковский троян, только вместо того чтобы перехватывать или подменять введенные данные, он ворует уже сохраненную на компьютере информацию. Например, логины и пароли, записанные в браузере, файлы cookies и просто какие-то файлы с жесткого диска зараженного устройства. Более того, бывает так, что воровать игровые аккаунты — просто одна из функций стилера, а пароль от онлайн-банка его интересует ничуть не меньше.
Работают стилеры по-разному. Например, есть злобный троян-стилер Kpot (также известный как Trojan-PSW.Win32.Kpot). Он распространяется в основном через почтовый спам с вложениями, которые, используя уязвимости (например, в Microsoft Office), загружают на компьютер сам зловред.
Дальше стилер передает на командный сервер информацию об установленных на компьютере программах и в ответ получает список дальнейших действий. Среди них, например, возможность воровать cookie-файлы, аккаунты Telegram и Skype, а также много чего еще.
Зачем это надо мошенникам? Очень просто: все ценные внутриигровые предметы они быстренько перепродадут, выручив с этого неплохие деньги. Такие предметы — и возможность их перепродать — есть, например, в World of Warcraft и в Diablo III.
Или, скажем, есть зловред, который целится в другой сервис — Uplay, фирменный лончер для игр Ubisoft. Этого зловреда зовут Okasidis, наши решения ловят его под общим вердиктом Trojan-Banker.MSIL.Evital.gen. В отношении воровства игровых аккаунтов он ведет себя точно так же, как троян Kpot, разве что ворует два конкретных файла — %LOCALAPPDATA%\Ubisoft Game Launcher\users.dat и %LOCALAPPDATA%\Ubisoft Game Launcher\settings.yml.
Тот же Uplay интересует и зловреда по имени Thief Stealer (детектируется под общим вердиктом — как HEUR:Trojan.Win32.Generic). Разве что этот, не стесняясь, тащит вообще все файлы из папки %LOCALAPPDATA%\Ubisoft Game Launcher\.
Также Uplay, Origin и Battle.net интересуют зловреда BetaBot (детектируется как Trojan.Win32.Neurevt). Но этот троян работает иначе: если пользователь посещает URL, содержащий определенные ключевые слова (например, любые адреса, в которых есть слова uplay или origin), зловред включает сбор данных из форм на этих страницах. Таким образом, введенные на таком сайте логин и пароль от аккаунта попадут злоумышленникам.
Во всех трех случаях пользователь, скорее всего, ничего не заметит — троян никак не выдает себя на компьютере, не выводит окон с требованиями, а просто тихонько ворует файлы или данные.
Как защититься от троянов, ворующих аккаунты в игровых сервисах
В принципе защищать аккаунты в игровых сервисах нужно так же, как и все остальное. В том числе и от стилеров. Следуйте советам ниже — и никакие троянские воры будут вам не страшны:
Cтилеры
Любые пользовательские данные – от паролей к разным сервисам до электронных документов – весьма востребованы у злоумышленников. Причина известна — практически любую информацию можно монетизировать. Например, можно использовать украденные данные для вывода денег на счета злоумышленников, заказа товаров или услуг, также всегда есть возможность продать украденное другим киберпреступникам.
Большинство браузеров предлагает сохранить вашу информацию: логины и пароли от аккаунтов, данные банковской карты, которой вы расплачиваетесь в интернет-магазинах, имя, фамилию и номер паспорта при покупке билетов и так далее. С одной стороны это удобно, вы можете сэкономить кучу времени на заполнении одинаковых форм и не беспокоиться о забытых паролях. Однако есть один нюанс: все эти данные могут достаться злоумышленникам, если на вашем компьютере заведется стилер (от английского to steal, воровать – определенный класс троянов, функционал которых полностью состоит из кражи сохраненных в системе паролей и отправки их злоумышленнику, зловред, крадущий информацию, в том числе из браузера).
Популярность таких программ среди интернет-мошенников в последнее время растет. Востребованность краденых данных подтверждается и статистикой «Лаборатории Касперского»: за первое полугодие 2019 года вредоносным ПО, предназначенным для сбора разнообразных данных, было атаковано более чем 940 тысяч пользователей. Для сравнения, за тот же период 2018 года было атаковано чуть менее 600 тысяч пользователей.
Речь идет о троянцах-стилерах, или Password Stealing Ware (PSW). За последние полгода чаще всего детектировали подобное вредоносное ПО у пользователей из России, Индии, Бразилии, Германии и США.
Географическое распределение пользователей, атакованных троянцами-стилерами за первое полугодие 2019 года:
Строго говоря, стилеров интересуют не только те данные, которые сохранены в браузерах, также они крадут данные криптокошельков, игровых площадок и файлы с рабочего стола (надеемся, что вы не храните в них ценную информацию вроде списка паролей).
Зачем стилеру собирать какие-то текстовые файлы или, тем более, все файлы с рабочего стола? Дело в том, что в папке «Рабочий стол» обычно хранятся востребованные и актуальные для пользователя файлы. Среди них вполне может быть текстовый файл, содержащий пароли, которые должны быть всегда под рукой. Или, например, рабочие документы, содержащие конфиденциальные данные.
Как браузеры хранят наши данные
Браузеры превратились в важный интернет-шлюз для работы и шопинга, а также для личной жизни, и зачастую оттуда можно позаимствовать куда больше конфиденциальных сведений, чем из других программ.
Разработчики браузеров стремятся защитить информацию, которую им доверили. Для этого они шифруют информацию, а расшифровать ее можно только на том устройстве и из того аккаунта, в котором вы эту информацию сохранили. Так что если просто украсть файл с данными автозаполнения, то воспользоваться им не получится – в нем все надежно зашифровано.
По умолчанию разработчики браузеров предполагают, что свои устройство и аккаунт вы хорошо защитили, поэтому программа, запущенная с вашего аккаунта на вашем компьютере, может без проблем достать и расшифровать сохраненные данные. Ведь она действует как бы от вашего имени. Но к сожалению, это относится и к зловреду, проникшему на устройство и запущенному под вашей учетной записью.
Как стилеры воруют наши данные
После покупки (или создания) зловреда злоумышленник приступает к его распространению. Чаще всего это происходит путем рассылки электронных писем с вредоносными вложениями (например, это могут быть офисные документы с вредоносными макросами, загружающими непосредственно троянца). Кроме того, стилеры могут распространяться с помощью ботнетов, когда те получают команду на загрузку и исполнение троянца-стилера.
Все стилеры, когда дело доходит до кражи данных из браузеров (паролей, информации о банковских картах, данных автозаполнения), действуют практически по одинаковой схеме.
Google Chrome и браузеры на основе Chromium
Google Chrome и другие браузеры на движке Chromium – например, Opera или Yandex.Браузер – всегда хранят данные пользователя в одном и том же месте, поэтому стилеру не составит проблем их найти. Эти данные хранятся в зашифрованном виде. Однако если зловред уже проник в систему, то все его действия происходят как бы от вашего имени. Поэтому зловред просто просит специальную систему браузера, отвечающую за шифрование сохраненной на компьютере информации, расшифровать эти данные. Поскольку такие запросы от лица пользователя по умолчанию считаются безопасными, в ответ стилер получит ваши пароли и данные банковских карт.
В браузерах, созданных на основе открытого исходного кода Chromium, сохраненные пароли защищены с помощью DPAPI (Data Protection API). При этом используется собственное хранилище браузера, выполненное в виде базы данных SQLite. Извлечь пароли из базы может только тот пользователь операционной системы, который их создал, а также только на том компьютере, на котором они были зашифрованы. Это обеспечивается особенностями реализации шифрования: ключ шифрования включает в себя в определенном виде информацию о компьютере и пользователе системы. Для обычного пользователя вне браузера и без специальных утилит эти данные недоступны.
Но все это не является препятствием для стилера, уже проникшего на компьютер: он запущен с правами самого пользователя, и в этом случае процесс получения всех сохраненных данных в браузере сводится к следующему:
Firefox
Firefox – это единственный браузер, предлагающий дополнительную защиту сохраненной информации от посторонних – в нем можно создать мастер-пароль, без ввода которого данные расшифровать не получится даже на вашем компьютере. Однако эта опция по умолчанию отключена.
В Firefox-браузерах для шифрования используется Network Security Services – набор библиотек от Mozilla для разработки защищенных приложений, в частности библиотека nss3.dll. Но, как и в случае с браузерами на базе Chromium, получение данных из зашифрованного хранилища сводится к тем же простым действиям, только с некоторыми оговорками:
Если вы пользуетесь Firefox, можете защитить сохраненные в браузере данные мастер-паролем. Для этого:
Internet Explorer и Microsoft Edge
Родные браузеры Windows используют для ваших данных специальные хранилища. В разных версиях программ методы защиты вашей информации и сами хранилища различаются, но их надежность все равно оставляет желать лучшего, зловред также без труда получит ваши пароли и данные кредиток, запросив их у хранилища от вашего имени.
В версиях Internet Explorer 4.x–6.0 сохраненные пароли и данные автозаполнения хранились в так называемом Protected Storage. Для их получения (не только данных IE, но и других приложений, которые используют это хранилище) стилеру необходимо подгрузить библиотеку pstorec.dll и простым перечислением получить все данные в открытом виде.
В версиях Internet Explorer 7 и 8 применяется несколько другой подход: для хранения используется CredentialStore, шифрование осуществляется с использованием «соли» («соль» – некая последовательность данных, которую добавляют к криптоключу для предотвращения декодирования информации методом перебора). К сожалению, эта «соль» всегда одинакова и хорошо известна, а потому стилер может также вызовом уже знакомой нам функции CryptUnprotectData получить все сохраненные пароли.
Internet Explorer 9 и Microsoft Edge используют новый тип хранилища – Vault. Но стилер подгружает vaultcli.dll, вызывает несколько функций оттуда и получает все сохраненные данные.
Что станет с данными украденными стилером?
Заполучив пароли и другую информацию из браузера в открытом виде, зловред отправит ее своим хозяевам. Дальше возможны два варианта: либо создатели зловреда воспользуются ею сами, либо продадут на черном рынке другим киберпреступникам – такой товар всегда в цене.
Если вы хранили в браузере данные банковских карт, убытки могут оказаться прямыми – ваши деньги потратят или переведут на свои счета. Также краденные аккаунты могут использоваться со множеством других целей – от распространения спама и раскрутки сайтов или приложений, до рассылки вирусов и отмывки денег, украденных у других людей.
Как защитить свои данные от стилеров
Популярность вредоносных программ, которые охотятся за данными браузеров, не спадает. Существующие троянцы-стилеры активно поддерживаются, обновляются и дополняются новыми функциями. Как видите, если зловред проник на ваш компьютер, сохраненные в браузере данные, а вместе с ними финансы и репутация оказываются под угрозой. Чтобы избежать такой ситуации:
Что такое стиллер аккаунт
Во время проверки файла, вредоносного кода или чего либо подозрительного не было обнаружено. Это означает, вы можете не беспокоится о своём аккаунте, наш чекер использует все возможные методы выявления вредоносного кода в скриптах.
Ваш файл имеет закрытый код, и чтобы его прочесть нужно воспользоваться специальными программами. Если код закрыт это ещё не значит что файл является вредоносным, возможно автор этого мода просто не захотел чтобы кто либо мог изменить его код.
Особенности программы:
— Довольно большая база стиллеров, которая пополняется примерно с 2014 года. Нами была собрана не малая часть вредоносных модов с нескольких крупных и не очень сайтов. Отдельное спасибо за предоставленные образцы сайту Gtavicecity.ru.
— Возможность сканирования папок и файлов путем перетаскивания в окно программы.
— Вывод краткой информации о вредоносной программе (тип, ник разработчика и в старых версиях баз ники распространителей)
— Сканирование asi, dll, cleo, sf, cs и других потенциально опасных файлов.
— Обнаружение вредоносного кода в файлах с измененным расширением, например не так давно была мода переименовывать стиллеры в txd файлы и загружать их в игру по средствам лоадера.
— Распаковка криптованных CLEO скриптов и последующее сканирование (следует отметить, что декриптит только известные крипторы и те, что попадались нам, но этот факт легко исправить, достаточно написать нам на почту и отправить файл). Исходник последнего при сканировании распакованного скрипта вы сможете найти в файле temp\decrypt.cs.
— Эмуляция SCM кода на лету и декрипт скрипта с последующей проверкой на вредоносный код. (При обнаружении вредоносного кода см. дамп в temp\decrypt.cs)
— Дружественный и понятный интерфейс программы.
— Довольно простая концепция программы, а значит легко и часто обновляемая.
— Высокая скорость сканирования при проверке большого количества файлов.
— Встроенный просмотр найденного файла в текстовом и hex режимах
Сканер предназначен только для проверки игровых модификаций в распакованном из архива виде, в любом другом случае он бесполезен.
Также он НЕ предназначен для установщиков и автоинсталляторов.
Некоторые условные обозначения программы:
Скам, фиш, брут аккаунтов steam, что нужно знать, чтобы обезопасить себя
Буду каждые 3 дня обновлять тему, ибо обидно листать ленту и видеть «как обманули кого-то» одним из нижеописанным способом, а в комментариях люди еще просят доп. информацию. Не поленитесь прочитать текст
Вводная информация
Любой человек не хочет стать жертвой мошенников, в конкретной среде – потерять свой аккаунт steam или инвентарь, который есть на этом аккаунте, но многие люди сами себя выдают или поставляют информацию для этих плохих людей, пытающихся нажиться на чужом имуществе. В этой статье я постараюсь осветить бОльшую часть аспектов брута, фишинга и назойливых нападений скамеров на популярном (доступном) для обычных пользователей языке
Фишинг аккаунтов
Стиллер аккаунтов
Брут аккаунтов
Самые веселые и безобидные из списка – чекеры инвентарей типа «Хатлер»
Эта программа также пишется в мире людей, которые пишут программы для добытия каким-то образом чужого имущества, получении прибыли, но именно эта программа интересна тем, что все проходит честно, сама имеет большой функционал поиска и заставляет «ПОТЕТЬ» именно владельца софта. Может по сравнению с другими программами, эта описывается настолько позитивно, что кажется рекламой, но по факту сам процесс пользования интересен. Программа служит опытным и трудолюбивым трейдерам. Ранее, когда в обмене шарили мало людей, когда не было ТП с ценами на шмотки и прочего, эта программа окупалась буквально за 10 минут пользования, ЕФ курьеры, хуки, тб все это обменивалось на банальные безделушки и дешевые сеты. Суть программы в том, что она помогает найти пользователя с нужной для Вас вещью, вы его добавляете и начинаете общаться, хотите произвести обмен, по факту это обман, вы обмениваете в плюс себе и минус для того человека, но человек если соглашается на обмен, значит ему интересен он, значит он не видит ценности такой в предмете, который просите вы, а видит более ценным предлагаемую вещь, в общем тут можно пообсуждать или поспорить, но в целом программа очень даже безобидная и требует своих трейдерских усилий. Так что не удивляйтесь, если вас добавит человек и захочет обменять какую либо вещь на более дешевую, напишите в ответ ему слово хатлер, не стоит его оскорблять, но он поймет, что ты все знаешь, вежливо извинится и пойдет искать дальше.
Есть еще очень интересная тема Ddos’a, но думаю каждый об этом хотя бы слышал, примерно понимают, как это работает и многие даже уже пробовали положить какой-либо любительский сайт друга. Но интересен Ddos тем, что крупные его поставщики не часто его используют в своих целях, а также принимают заказы и просят за них огромные суммы. Команда таких людей может положить практически любой сервис, в их распоряжении много мощнейших компьютеров с хорошей сетью и своей лично написанной софтиной. Рядовому пользователю не стоит по этому поводу парится, вас это не коснется.
UP: 11/01/16
Апдейт прежде всего последовал из-за случая с одним из активных пользователей портала Dota2.net
Манипуляции со списком друзей, мошенник выдает себя за вашего друга из списка steam, путем переименования своего никнейма в никнейм вашего друга.
Без проверок профиля, как понять друг пишет или кто-то левый? все довольно просто:
1) Удалять после сделки левых юзеров
2) Сделать отдельную категорию (группу) «Друзья» в списке друзей и перекинуть всех друзей в эту группу, просто если вам кто-то пишет, откройте список друзей и вам покажет стим с какой категории пишут вам люди (в моем случае есть 2 группы «Друзьяшки» и «Левые»)
Вывод
И что мы имеем? В любом методе обмана так или иначе причастен сам человек, получается повлиять на свою защиту можете также Вы. Если у Вас остались какие-либо вопросы, оставляйте их в комментариях, и я отвечу, если вы встретились с более сложной формой обмана, опишите ситуацию в комментариях, более простые формы не описывайте, просто вы слишком наивный человек и винить себя в этом не стоит, просто примите это как есть и делайте выводы, я очень люблю одно высказывание, часто его повторяю: «Если вам удалось обмануть кого-то, не думайте, что он дурак, просто человек доверял вам больше, чем вы того заслуживаете…»
Пишем стилер. Как вытащить пароли Chrome и Firefox своими руками
Содержание статьи
WARNING
Весь код в статье приводится исключительно в образовательных целях и для восстановления собственных утерянных паролей. Похищение чужих учетных или других личных данных без надлежащего письменного соглашения карается по закону.
Итак, браузеры, в основе которых лежит Chrome или Firefox, хранят логины и пароли пользователей в зашифрованном виде в базе SQLite. Эта СУБД компактна и распространяется бесплатно по свободной лицензии. Так же, как и рассматриваемые нами браузеры: весь их код открыт и хорошо документирован, что, несомненно, поможет нам.
В примере модуля стилинга, который я приведу в статье, будет активно использоваться CRT и другие сторонние библиотеки и зависимости, типа sqlite.h. Если тебе нужен компактный код без зависимостей, придется его немного переработать, избавившись от некоторых функций и настроив компилятор должным образом. Как это сделать, я показывал в статье «Тайный WinAPI. Как обфусцировать вызовы WinAPI в своем приложении».
Что скажет антивирус?
Рекламируя свои продукты, вирусописатели часто обращают внимание потенциальных покупателей на то, что в данный момент их стилер не «палится» антивирусом.
Тут надо понимать, что все современные и более-менее серьезные вирусы и трояны имеют модульную структуру, каждый модуль в которой отвечает за что-то свое: один модуль собирает пароли, второй препятствует отладке и эмуляции, третий определяет факт работы в виртуальной машине, четвертый проводит обфускацию вызовов WinAPI, пятый разбирается со встроенным в ОС файрволом.
Так что судить о том, «палится» определенный метод антивирусом или нет, можно, только если речь идет о законченном «боевом» приложении, а не по отдельному модулю.
Chrome
Начнем с Chrome. Для начала давай получим файл, где хранятся учетные записи и пароли пользователей. В Windows он лежит по такому адресу:
Давай напишем функцию, которая получает путь к базе паролей Chrome. В качестве аргумента ей будет передаваться массив символов с результатом ее работы (то есть массив будет содержать путь к файлу паролей Chrome).
База паролей получена, теперь приступаем к работе с ней. Как я уже говорил, это база данных SQLite, работать с ней удобно через SQLite API, которые подключаются с заголовочным файлом sqlite3.h. Давай скопируем файл базы данных, чтобы не занимать его и не мешать работе браузера.
Обрати внимание: при некорректной отработке функции нам все равно необходимо самостоятельно закрыть подключение к базе и удалить ее копию.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее