Il canale YouTube ufficiale di Dota 2 , uno dei giochi MOBA (multiplayer online battle arena) più popolari al mondo, è stato brevemente dirottato mercoledì da truffatori di criptovalute che promuovevano un token fraudolento Solana chiamato dota2coin.
Secondo diversi screenshot condivisi sui social media, i cybercriminali hanno preso il controllo di Dota 2 per trasmettere in diretta streaming un falso evento promozionale intitolato "Dota 2 Launch Official Meme Coin | Hurry Up".
Gli spettatori del live streaming fraudolento sono stati invitati a seguire un di PumpFun che pubblicizzava il nuovo "dota2coin", che affermava falsamente di essere frutto di una collaborazione con i giochi MOBA. La descrizione della moneta includeva persino un link al canale legittimo di Dota 2 per rendere la truffa più credibile.
Sembra che il canale YouTube ufficiale di Valve dedicato a Dota 2 sia stato hackerato da truffatori di criptovalute
lmao pic.twitter.com/p82ReIPrWW
— Brad Lynch (@SadlyItsBradley) 15 ottobre 2025
Valve, l'editore di Dota 2 , non ha ancora rilasciato una dichiarazione ufficiale. Tuttavia, la violazione sembra essere durata solo poco tempo prima che il live streaming fraudolento venisse rimosso, senza segnalazioni di compromissione dei dati degli utenti.
La community di Dota 2 mette in guardia gli investitori dal falso memecoin
Sul r/DotA2 , gli utenti hanno condiviso screenshot della diretta streaming, affermando che gli spettatori erano solo bot e avvisando gli altri di evitare di interagire con la truffa.
"I moderatori dovrebbero aggiungerlo in cima al sub il prima possibile. La gente cadrà in questa TRUFFA", ha scritto un utente di Reddit prima di confermare che la diretta è stata poi rimossa.
Un altro utente di Reddit ha condiviso notizie su altri account YouTube dedicati agli eSport, tra cui quelli di ESL , BLAST Counter-Strike e dell'Esports World Cup , che sono stati hackerati più o meno nello stesso periodo. Aggiornamenti successivi hanno rivelato che anche il Mobile Legends MPL Indonesia era stato brevemente preso di mira dagli hacker.
"Si tratta di un attacco coordinato davvero notevole", ha commentato l'utente di Reddit, ipotizzando che le violazioni potrebbero essere legate a problemi tecnici in corso su YouTube o forse a una falla di sicurezza nei sistemi di autenticazione a due fattori sui dispositivi Android.
Nello stesso periodo, secondo un rapporto di 9to5Google , gli utenti di YouTube hanno iniziato a segnalare errori di riproduzione. Quando tentavano di riprodurre video sulla piattaforma o di ascoltare musica in streaming su YouTube Music, visualizzavano il messaggio "Si è verificato un errore. Riprova più tardi".
Il falso memecoin ha raggiunto un picco di capitalizzazione di mercato di 7.000 dollari
token falso Solana dota2coin, lanciato tramite Solana , è stato lanciato poco prima dell'attacco hacker. Al momento della pubblicazione di questo articolo, il token era scambiato a 0,00000585 dollari e la sua capitalizzazione di mercato era crollata a circa 5.500 dollari. Secondo lo screener di Pump.fun, è in calo di circa il 16% rispetto al breve picco raggiunto poco dopo il lancio.
Secondo le metriche on-chain, il token era stato creato in fretta e furia nel giro di poche ore YouTube , con un progresso della curva di legame inferiore al 3% e un portafoglio che deteneva oltre il 98% dell'offerta totale.
"Nessuno ci casca più", ha scritto un utente X. "Non capisco nemmeno come le monete delle celebrità possano raggiungere i milioni. Come può la gente essere così stupida?"
Problemi di sicurezza oltre YouTube
Sebbene i sistemi interni di YouTube non siano stati ufficialmente collegatident, alcuni ricercatori di sicurezza informatica hanno parlato di una vulnerabilità nel meccanismo di autenticazione a due fattori di Android.
Il downtime di YouTube è avvenuto sullo sfondo di una nuova ricerca che ha rivelato un exploit Android denominato Pixnapping, in grado di rubare codici di autenticazione e dati privati senza la necessità di autorizzazioni speciali.
Come riportato dal quotidiano tecnologico WIRED , Pixnapping è stato sviluppato da ricercatori accademici che ne hanno studiato la capacità di estrarre trac sensibili, come messaggi di chat, codici a due fattori e contenuti di posta elettronica, dalle app visualizzate sullo schermo di un utente. L'exploit cattura dati visibili da altre app dopo che un utente installa un'applicazione dannosa.
"Tutto ciò che è visibile quando l'app di destinazione viene aperta può essere rubato dall'app dannosa tramite Pixnapping", hanno spiegato i ricercatori. "Ciò consente a un'app dannosa di rubare informazioni sensibili visualizzate da altre app o siti Web arbitrari, pixel per pixel"
Pixnapping è stato testato con successo sui dispositivi Google Pixel e Samsung Galaxy S25, e il team di sicurezza ritiene che modificandolo si potrebbe estenderne l'utilizzo alla maggior parte dei telefoni Android. Google ha lanciato alcuni aggiornamenti il mese scorso, ma i ricercatori hanno confermato che una versione modificata del malware funziona ancora anche dopo l'aggiornamento.

