Redacción OnlyGames
Amamos "los jueguitos". Simple.
Bso.MONEY, una de las plataformas más grandes para intercambiar skins de CS:GO (Counter-Strike: Global Offensive), debió desconectar su sitio web después que ciberdelincuentes le robaran 20,000 artículos por un valor aproximado de 6,000,000 de dólares.
Los artículos cosméticos son claves para un modelo de negocios basado en las microtransacciones, como el que tiene el shooter gratuito CS:GO. Esto llevó a la creación de sitios comerciales que utilizan la API de Steamworks para permitir a los jugadores compren y vendan estos tipos de productos.
De hecho, Bso MONEY es uno de los sitios más grandes de este tipo, con 1696 skins únicas para 53 armas y administrando un valor total de activos de $ 16,500,000, cayendo a $ 10,500,000 después del ataque.
La plataforma todavía está restaurando sus servicios y entró en el tercer día de su interrupción prolongada, mientras que los usuarios afectados aún no recuperaron sus artículos robados.
The CSMONEY website is temporarily down after being targeted by a hacking attack this night. We will fix the issue and will do our best to restore the normal functioning of the website. Our support service is ready to answer your questions via email at support@cs.money.
— CS.MONEY (@csmoneytrade) August 13, 2022
Hasta el momento, CS. MONEY solo reveló en un posteo en su cuenta de Twitter que se acordó entre otras plataformas comerciales bloquear el comercio de los 20,000 artículos robados, evitando que los ciberdelincuentes los vendan en otras plataformas de negociación de CS: GO.
Según una publicación de Timofey Sobolevky, el jefe de relaciones públicas del sitio, los piratas informáticos de alguna manera obtuvieron acceso a los archivos de Mobile Authenticator (MA) utilizados para la autorización de Steam.
A continuación, los ciberdelincuentes asumieron el control de 100 cuentas de bots que contenían las skins en poder del servicio y realizaron alrededor de mil transacciones que desviaron los elementos a sus propias cuentas.
Inicialmente, los atacantes enviaron estos artículos a sus perfiles, pero después de un tiempo, realizaron transacciones aleatorias dejando caer artículos a usuarios comunes, comerciantes de renombre y bloggers no relacionados con el ataque.