официальный YouTube-канал Dota 2 , одной из самых популярных в мире многопользовательских онлайн-игр в жанре MOBA (многопользовательская боевая арена), был ненадолго взломан криптомошенниками, которые продвигали мошеннический Solana под названием dota2coin.
Согласно нескольким скриншотам, опубликованным в социальных сетях, киберпреступники захватили Dota 2, чтобы вести прямую трансляцию фейкового рекламного мероприятия под названием «Dota 2 запускает официальную мемную монету | Спешите».
Зрителей мошеннической трансляции убеждали перейти по PumpFun, предлагающей новую «dota2coin», которая, как утверждалось, была создана в сотрудничестве с MOBA-играми. В описании монеты даже содержалась ссылка на легитимный Dota 2, чтобы придать афере большую убедительность.
Похоже, официальный YouTube-канал Valve по Dota 2 был взломан криптомошенниками
лол pic.twitter.com/p82ReIPrWW
— Брэд Линч (@SadlyItsBradley) 15 октября 2025 г.
Компания Valve, издатель Dota 2 , пока не сделала официального заявления. Однако, судя по всему, утечка данных длилась недолго, после чего мошенническая трансляция была удалена, и никаких сообщений о компрометации пользовательских данных не поступало.
Сообщество Dota 2 предупреждает инвесторов о поддельных мемахонах
На r/DotA2 пользователи делились скриншотами прямой трансляции, утверждая, что зрители были ботами, и предупреждали других избегать взаимодействия с этой мошеннической схемой.
«Модераторам следует как можно скорее закрепить это сообщение вверху сабреддита. Люди попадутся на эту аферу», — написал один из пользователей Reddit, прежде чем подтвердить, что трансляция в итоге была удалена.
Другой пользователь Reddit поделился новостью о взломе других YouTube-каналов, посвященных киберспорту, включая аккаунты ESL , BLAST Counter-Strike и Чемпионата мира по киберспорту Mobile Legends MPL Indonesia ненадолго оказался под контролем хакеров.
«Это чертовски скоординированная атака», — прокомментировал пользователь Reddit, предположив, что взломы могут быть связаны с текущими техническими проблемами, затрагивающими YouTube, или, возможно, с уязвимостью в системах двухфакторной аутентификации на устройствах Android.
Примерно в тот же период пользователи YouTube начали сообщать об ошибках воспроизведения, как сообщает 9to5Google . При попытке воспроизвести видео на платформе или слушать музыку в YouTube Music они получали сообщение «Произошла ошибка. Пожалуйста, попробуйте позже».
Фейковый мемкоин достиг пика рыночной капитализации в 7000 долларов
Поддельный Solana , dota2coin, запущенный через Solana , появился незадолго до взлома. На момент публикации этого материала токен торговался по цене $0,00000585, а его рыночная капитализация упала примерно до $5500. По данным скринера Pump.fun, с момента кратковременного пика вскоре после запуска его цена снизилась примерно на 16%.
Согласно данным блокчейна, токен был создан в спешке в течение нескольких часов после YouTube- канала, при этом прогресс кривой связывания составил менее 3%, а один кошелек хранил более 98% от общего объема предложения.
«Никто больше не ведётся на эту чушь», — написал один из пользователей X. «Я даже не понимаю, как монеты, заработанные знаменитостями, могут приносить миллионы. Как люди могут быть такими глупыми?»
Проблемы безопасности за пределами YouTube
Хотя внутренние системы YouTube официально не связывают сdent, некоторые исследователи в области кибербезопасности говорят об уязвимости в механизме двухфакторной аутентификации Android.
Перебои в работе YouTube произошли на фоне нового исследования, выявившего уязвимость в Android-устройствах под названием Pixnapping, которая позволяет красть коды аутентификации и личные данные без необходимости получения специальных разрешений.
Как подробно описано в новостном издании WIRED , Pixnapping был разработан академическими исследователями, которые изучали его способность извлекать trac данные, такие как сообщения чата, коды двухфакторной аутентификации и содержимое электронных писем, из приложений, отображаемых на экране пользователя. Эксплойт перехватывает видимые данные из других приложений после того, как пользователь устанавливает вредоносное приложение.
«Все, что видно при открытии целевого приложения, может быть украдено вредоносным приложением с помощью технологии Pixnapping», — объяснили исследователи. — «Это позволяет вредоносному приложению красть конфиденциальную информацию, отображаемую другими приложениями или произвольными веб-сайтами, пиксель за пикселем»
Pixnapping успешно протестирован на устройствах Google Pixel и Samsung Galaxy S25, и команда специалистов по безопасности считает, что его модификация позволит расширить область его применения на большинство телефонов Android. Google выпустила несколько обновлений в прошлом месяце, но исследователи подтвердили, что модифицированная версия вредоносного ПО продолжает работать даже после обновления.

