Der offizielle YouTube-Kanal von Dota 2 , einem der weltweit beliebtesten Multiplayer-Online-Battle-Arena-Spiele (MOBA), wurde am Mittwoch kurzzeitig von Krypto-Betrügern übernommen, die einen betrügerischen, auf Solana basierenden Token namens dota2coin bewarben.
Laut mehreren Screenshots, die in den sozialen Medien geteilt wurden, übernahmen die Cyberangreifer den von Dota 2, um eine gefälschte Werbeveranstaltung mit dem Titel „Dota 2 Launch Official Meme Coin | Hurry Up“ live zu streamen.
Die Zuschauer des betrügerischen Livestreams wurden dazu aufgefordert, einem PumpFun- Werbung für die neue „Dota2-Münze“ zu folgen, die fälschlicherweise behauptete, in Zusammenarbeit mit dem MOBA-Spiel zu stehen. Die Beschreibung der Münze enthielt sogar einen Link zurück zum offiziellen Dota-2 -Kanal, um den Betrug glaubwürdiger erscheinen zu lassen.
Es sieht so aus, als sei der offizielle Dota-2-YouTube-Kanal von Valve von Kryptobetrügern gehackt worden
lol pic.twitter.com/p82ReIPrWW
— Brad Lynch (@SadlyItsBradley) 15. Oktober 2025
Valve, der Publisher von Dota 2 , hat sich noch nicht offiziell geäußert. Der Vorfall schien jedoch nur von kurzer Dauer gewesen zu sein, bevor der betrügerische Livestream entfernt wurde. Es liegen keine Berichte über kompromittierte Nutzerdaten vor.
Dota-2-Community warnt Investoren vor gefälschten Memecoins
Im r/DotA2 teilten Nutzer Screenshots des Livestreams und behaupteten, die Zuschauer seien nur Bots. Sie warnten andere davor, sich auf den Betrug einzulassen.
„Die Mods sollten das so schnell wie möglich ganz oben im Subreddit anpinnen. Leute werden auf diesen Betrug hereinfallen“, schrieb ein Redditor, bevor er bestätigte, dass der Livestream schließlich entfernt wurde.
Ein anderer Reddit-Nutzer berichtete, dass weitere E-Sport-YouTube-Kanäle, darunter die von ESL , BLAST Counter-Strike und dem Esports World Cup , etwa zur gleichen Zeit gehackt wurden. Spätere Meldungen enthüllten, dass auch der Mobile Legends MPL Indonesia -Kanal kurzzeitig unter der Kontrolle von Hackern stand.
„Das ist ein verdammt gut koordinierter Angriff“, kommentierte der Redditor und spekulierte, dass die Sicherheitslücken mit anhaltenden technischen Problemen bei YouTube oder möglicherweise mit einer Sicherheitslücke in Zwei-Faktor-Authentifizierungssystemen auf Android-Geräten zusammenhängen könnten.
9to5Google Wiedergabefehler zu melden . Beim Versuch, Videos auf der Plattform abzuspielen oder Musik über YouTube Music zu streamen, erhielten sie die Meldung: „Es ist ein Fehler aufgetreten. Bitte versuchen Sie es später erneut.“
Der gefälschte Memecoin erreichte eine Marktkapitalisierung von bis zu 7.000 US-Dollar
Der gefälschte Solana -Token „ dota2coin“, der über Solana Pump.fun-Plattform eingeführt wurde, ging kurz vor dem Hack live. Zum Zeitpunkt der Veröffentlichung dieses Artikels notierte der Token bei 0,00000585 US-Dollar, und seine Marktkapitalisierung war auf etwa 5.500 US-Dollar eingebrochen. Laut Pump.fun-Screener liegt er damit rund 16 % unter seinem kurzzeitigen Höchststand nach dem Start.
Laut On-Chain-Metriken wurde der Token innerhalb weniger Stunden nach dem Hack des YouTube- Kanals hastig erstellt, wobei der Fortschritt der Bonding-Kurve unter 3 % lag und eine Wallet mehr als 98 % des Gesamtangebots hielt.
„Auf diesen Mist fällt doch keiner mehr rein“, postete ein X-Nutzer. „Ich verstehe einfach nicht, wie Promi-Coins Millionen wert sein können. Wie können die Leute nur so dumm sein?“
Sicherheitsprobleme jenseits von YouTube
Obwohl die internen Systeme von YouTube nicht offiziell mit demdentin Verbindung gebracht wurden, sprechen einige Cybersicherheitsforscher von einer Schwachstelle im Zwei-Faktor-Authentifizierungsmechanismus von Android.
Die YouTube-Ausfallzeit erfolgte vor dem Hintergrund einer neuen Studie, die eine Android-Sicherheitslücke namens Pixnapping aufdeckte, mit der Authentifizierungscodes und private Daten ohne besondere Berechtigungen gestohlen werden können.
Wie das Technologieportal WIRED berichtet , wurde Pixnapping von akademischen Forschern entwickelt, die dessen Fähigkeit untersuchten, sensible Daten wie Chatnachrichten, Zwei-Faktor-Codes und E-Mail-Inhalte aus Apps auf dem Bildschirm eines Nutzers zu extrahieren trac Der Exploit erfasst sichtbare Daten anderer Apps, nachdem ein Nutzer eine schädliche Anwendung installiert hat.
„Alles, was beim Öffnen der Ziel-App sichtbar ist, kann von der bösartigen App mit Hilfe von Pixnapping gestohlen werden“, erklärten die Forscher. „Dies ermöglicht es einer bösartigen App, sensible Informationen, die von anderen Apps oder beliebigen Websites angezeigt werden, Pixel für Pixel zu stehlen.“
Pixnapping wurde erfolgreich auf Google Pixel- und Samsung Galaxy S25-Geräten getestet, und das Sicherheitsteam geht davon aus, dass eine Anpassung die Nutzung auf die meisten Android-Smartphones ausweiten könnte. Google veröffentlichte letzten Monat einige Updates, doch die Forscher bestätigten, dass eine modifizierte Version der Malware auch nach dem Update weiterhin funktioniert.

