Nie, Państwa konto Steam nie zostało zhakowane. Valve odpowiedziało na ostatnie przecieki i plotki o naruszeniu danych i ponad 89 milionach kont w sprzedaży w ciemnej sieci.
Firma zbadała próbkę wycieku i stwierdziła, że zawierała ona tylko "starsze wiadomości tekstowe, które zawierały jednorazowe kody ważne tylko przez 15 minut oraz numery telefonów, na które zostały wysłane"
Co ważniejsze, Valve potwierdziło"Wyciekłe dane nie powiązały numerów telefonów z kontem Steam, informacjami o haśle, informacjami o płatnościach ani innymi danymi osobowymi"
Firma oświadczyła, że starsze wiadomości tekstowe "nie mogą być wykorzystane do naruszenia bezpieczeństwa konta Steam" i "za każdym razem, gdy kod zostanie użyty do zmiany adresu e-mail lub hasła Steam za pomocą wiadomości SMS, otrzymasz potwierdzenie za pośrednictwem wiadomości e-mail i/lub bezpiecznych wiadomości Steam"
Nie trzeba zmieniać haseł ani numerów telefonów, ale dobrą praktyką jest skonfigurowanie uwierzytelniacza w celu zabezpieczenia konta. Aby uzyskać więcej informacji na temat konfigurowania i aktywowania Steam Guard, proszę zapoznać się z dokumentacją na stronie wsparcia Steam https://help.steampowered.com/en/faqs/view/06B0-26E6-2CF8-254C#:~:text=Enable%20Steam%20Guard%20in%20Steam,click%20%22Manage%20Steam%20Guard%22..
Oryginalny raport o włamaniu można prześledzić na koncie LinkedInunderdark.ai, które twierdziło, że aktor o pseudonimie Machine1337 opublikował zbiór danych z 89 milionami kont użytkowników Steam w ciemnej sieci.
W raporcie stwierdzono, że konta były sprzedawane za 5000 USD (4463,50 EUR lub 3766 GBP) i wymagały konta Telegram do zakupu. W raporcie wspomniano również o wewnętrznych danych dostawcy w zestawie, co sugeruje możliwy dostęp administratora.
Od tego czasu raport został zaktualizowany, aby potwierdzić, że wyciek zawierał "logi SMS 2FA w czasie rzeczywistym kierowane przez Twilio" Co ciekawe, Twilio również zaprzeczyło naruszeniu, a Valve wyjaśniło, że nie używa Twilio do uwierzytelniania.
W tym momencie Valve nie było w stanie zweryfikować źródła wycieku ani tego, w jaki sposób logi uwierzytelniania dwuskładnikowego (2FA) trafiły do ciemnej sieci.