Anatomia oszukiwania w grach komputerowych

Malware jest czymś, co zazwyczaj kojarzy się ze złośliwym oprogramowaniem używanym do kradzieży zastrzeżonych danych lub hakowania stron internetowych w motywowanych politycznie atakach online. Czasami może jednak służyć w osiąganiu nieco innego celu. Badacz z SophosLabs — Tamas Boczan, przestudiował, w jaki sposób gracze wykorzystują malware do wygrywania z innymi graczami.

Anatomia oszustwa

Ekspert zajął się tematem oszustw w grach online, ponieważ dostrzegł, jak wiele łączy je z malware stosowanym w przestępstwach w internecie. Kody stosowane w celu oszukiwania, zmieniają grę w czasie rzeczywistym. Na przykład w grze Ghost Recon: Wildlands, umożliwiają użytkownikowi zobaczenie rzeczy, których nie powinien widzieć — gdzie chowają się przeciwnicy lub jaką broń posiadają.

Podobny kod działa w przypadku oszustw w popularnej grze GTA — gracz może wykonać ogromny skok, po czym stać się niewidzialny.

Boczan twierdzi, że cheaty podobne są do malware, ponieważ ich metody działania są dokładnie takie same – różnią się jedynie celem. Pojawia się coraz więcej grup oszustów w grach online, a firmy wydają coraz więcej, by tworzyć rozwiązania zapobiegające ich działaniom. Wyścig zbrojeń między nimi trwa już od 15 lat. Metody zarówno ataku jak i defensywy w przypadku branży gier wideo z biegiem lat stały się coraz bardziej zaawansowane. W porównaniu do zabezpieczeń sieciowych, walka ta jest opóźniona o około 5 lat, ale można dostrzec znaczne podobieństwa. Można powiedzieć, że branża zabezpieczeń w grach jest młodszym bratem zabezpieczeń sieciowych.

Liczba oszustw w grach rośnie szybko, w związku z czym wzrosła rówież liczba zabezpieczeń oferowana przez różne firmy. Obie strony podnoszą regularnie poprzeczkę i stosują coraz bardziej zaawanowane technologicznie rozwiązania i zatrudniają ludzi o coraz większych umiejętnościach. Hackowanie gier nie jest już tak proste jak kiedyś. Kilka lat temu nawet początkujący haker mógł złamać skrypt gry, teraz jest to zaawansowana rozgrywka, wymagająca zaawansowanych umiejętności. Zadziwiające może się więc wydawać, że osoba posiadająca takie kompetencja marnuje swój czas na hackowanie gier video, jest to jednak zaskakująco intratne zajęcie.

Ewolucja taktyk oszukiwania

Najstarszą metodą oszukiwania w grze jest iniekcja złośliwego oprogramowania. Proces taki wygląda następująco:

  • Cheater modyfikuje dane gry lub kod w pamięci.
  • Uzyskuje dostęp do pamięci za pośrednictwem iniekcji DLL.
  • Znajduje odpowienią strukturę .
  • Nadpisuje część danych gry lub kodu w pamięci.

Druga metoda polega na wykorzystaniu botów. Stosowana jest ona zwłaszcza w tych grach, w których nagradzane są automatycznie wykonywane zadania. Boty wykonują konkretne aktywności za użytkownika i są online 24/7, a ich zaletą jest to, że mogą być wykorzystywane w różnorodnych zadaniach. Wielu hackerów sprzedaje ich usługi lub spienięża je jako fragmenty botnetu.

Niezwykle niebezpieczne w swiecie gamingu są też metody oparte na spamie i phishingu. Nie wymagają one umiejętności technicznych i są najprostszym sposobem kradzieży kont lub reklamowania. Poniższy przykład obrazuje to w jaki sposób może wyglądać taki atak. Okno po lewej stronie to spambot reklamujący witrynę internetową. Po prawej stronie natomiast widzimy jak użytkownik podszywa się pod adres administratora gry, podczas ataku phishingowego:

Mimo, że producenci gier chcą poprawiać swoje narzędzia, to istnieją sposoby lepszego zabezpieczania się przed oszustami, które powinni wprowadzać do swojej rozgrywki wszycy użytkownicy.

  • Należy zgłaszać wszelkie oszustwa – producent prawdopodobnie sprawdzi zgłoszenie i zbanuje oszusta. Taki proces jednak może trwać kilka tygodni.
  • Wszystkie zasady dostyczące zabezpieczania haseł i uwierzytelnienia mają szczególne zastosowanie w grach. Dotyczy to zwłaszcza stosowania złożonych haseł i podwójnego uwierzytelniania.
  • Należy zgłaszać wszelkie kradzieże w grach – zazwyczaj konta da się odzyskać.

Należy pamiętać o też tym, że każde zgłoszenie przybliża producentów gier do skuteczniejszego zabezpieczania swoich produktów i dbania o bezpieczeństwo użytkowników.




Dodaj komentarz