Commentaires : Steam : ce jeu en accès anticipé cachait un piège capable de siphonner vos données personnelles

Un cybercriminel a infiltré un jeu Steam en accès anticipé pour distribuer des logiciels malveillants voleurs d’informations. L’incident démontre une nouvelle fois la vulnérabilité de la boutique de Valve face aux attaques ciblant ses plus de 100 millions d’utilisateurs actifs mensuels.

« La plateforme Steam fait régulièrement l’objet d’abus de la part de cybercriminels qui exploitent sa popularité pour diffuser des programmes malveillants. »
Ce n’est pas un peu exagéré ?

2 « J'aime »

Est-ce que l’on a des statistiques des problèmes détectés par Steam? Ca ne m’étonnerait pas que cela soit énorme. Ici on ne parle que de ceux qui sont passés au travers de leurs propres vérifications…
Vu le nombre de tentatives d’attaques que subissent chaque jour le moindre petit site sans importance, j’imagine à peine ce qu’un gros point d’entrée comme Steam doit être tentant pour les cyber criminels…

2 « J'aime »

Les jeux vidéos, au-delà de steam, sont utilisés réellement.
Si on se met en mode bridge, avec un firewall (obligatoire), le fait de jouer sur des serveurs « random » (c’est assez peu le cas je pense pour les joueurs steam, mais c’est régulièrement le cas pour les joueurs minecraft) implique régulièrement des tentatives de pénétration de son ordinateur.

Ce n’est pas nouveau, sur des serveurs TF2 de la communauté en 2012, c’était déjà le cas. Et pire encore à l’époque de UnrealTournament quand nous avions tous des modems et pas des box (connexion et accès direct à l’ordi).
C’est assez normal: détecter une IP sur un serveur de jeu, c’est une IP qui garanti souvent:

  • que l’utilisateur n’est pas attentif à ce qui se passe autour
  • que l’IP va avoir une longue session propice aux tests de pénétration.

Evitons donc de parler des gamers qui désactivent les protections pendant le jeu pour « optimiser » l’ordi…

Ensuite, steam installe les jeux souvent avec des charges installées en mode admin - parfaites pour pénétrer un système.

Enfin, les dev ne le font pas forcément exprès. Les dépôts de bibliothèques tierces sont régulièrement attaquées (on se rappelle la pénétration réussie de la lib ssl), de même que tout runtime (lua, php, godot … php a plusieurs rapports où ils ont évité une injection de code malveillant dans le code source - donc aucune idée si ce n’a pas déjà réussi et n’a pas été détecté!)

2 « J'aime »