Стрим с «сюрпризом»: Group-IB предупреждает о мошеннической схеме с использованием платформы Twitch

Group-IB, международная компания, специализирующаяся на предотвращении кибератак, обнаружила новую мошенническую схему с использованием популярной стриминговой платформы Twitch. Злоумышленники копируют стримы известных геймеров, добавляют в них баннеры с обещанием легкого заработка, откуда пользователи попадают на мошеннические ресурсы, где теряют деньги и данные банковских карт. Group-IB предупредила Twitch об угрозе.

В период пандемии популярность стриминговых платформ стремительно выросла: на самоизоляции люди стали больше смотреть онлайн-трансляций. В третьем квартале 2020 года Twitch заняла 91% рынка стриминга во всем мире по количеству транслированных часов: за этот период пользователи посмотрели 4,7 млрд часов видео на Twitch (данные Streamlabs и Stream Hatchet). Всего на платформу были выгружены рекордные 206 млн часов видеоконтента, а среднее количество одновременных посетителей платформы составляет 1,5 млн человек. А сами стримеры в среднем зарабатывают $2000-10000 в месяц.

Стриминговая мимикрия

Суть новой мошеннической схемы, которую обнаружили аналитики CERT-GIB, в следующем. Злоумышленники находят каналы популярных стримеров и создают похожие по названию, и оформлению аккаунты-клоны.

На них мошенники запускают записи стримов с оригинальных каналов, например, недельной давности, «вклеивая» в трансляцию баннер с обещанием легкого заработка, чаще всего с розыгрышем призов. Злоумышленники также публикуют в чате стрима специальную команду (!inst в данном случае), и пользователи, кликнувшие на баннер, отправляются на мошеннический ресурс — например, https: //winstainq.dub/draw.

Далее онлайн-афера развивается по классической схеме — жертве предлагается выплата до $5000 за небольшую «комиссию» по оформлению и переводу. В результате пользователь вводит на мошенническом ресурсе данные своего «пластика» (номер, имя владельца, срок действия, CVV-код). Таким образом, со счета жертвы списывается небольшая сумма, а все реквизиты карты остаются у злоумышленников.

Охота на крупную рыбу

Чтобы потенциальные жертвы гарантированно попадали на канал-клон, злоумышленники выводили его в топ поиска стримов, используя сервисы накрутки . Для большей убедительности мошенники размещали фейковые отзывы «счастливчиков», сколько денег им удалось получить, обсуждали процесс зачисления выигрыша, советовали, какими банками лучше пользоваться для более удобного вывода денег. Кроме того, использовались комментарии с настоящего стрима с обсуждением актуальных тем.

Популярные сервисы очень часто становятся целями для мошенников, в случае со стриминговыми платформами используется обкатанная мошенническая схема с перспективой лёгкого выигрыша или заработка, что хорошо бьёт по целевой аудитории сервисов. Фейковый стрим проходит очень быстро и, если службе поддержки нужно несколько часов на реагирование, мошенникам сложно помешать. Сервисам следует улучшать средства автоматического детекта мошеннических действий, повышать скорость обнаружения подобных схем и реагирования на них, предоставляя пользователям простой механизм для подачи жалоб, а поклонникам киберспорта критически оценивать предложения легкого заработка.

Aleksandr Kalinin
Александр Калинин

Глава CERT-GIB

О компании

Group-IB — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества, исследования высокотехнологичных преступлений и защиты интеллектуальной собственности в сети. Штаб-квартира Group-IB расположена в Москве. Компания является резидентом «Сколково» и Иннополиса.

В основе технологического лидерства Group-IB — 19-летний практический опыт исследований киберпреступлений по всему миру и более 70 000 часов реагирования на инциденты информационной безопасности, аккумулированные в одной из крупнейших лабораторий компьютерной криминалистики и круглосуточном центре оперативного реагирования CERT-GIB. Решения Group-IB признаны ведущими аналитическими агентствами Forrester, Gartner, IDC и только в 2022 году получили 8 золотых наград в рамках Cybersecurity Excellence Awards.