Anatomia oszukiwania w grach komputerowych

21 września, 2017

Malware jest czymś, co zazwyczaj kojarzy się ze złośliwym oprogramowaniem używanym do kradzieży zastrzeżonych danych lub hakowania stron internetowych w motywowanych politycznie atakach online. Czasami może jednak służyć w osiąganiu nieco innego celu. Badacz z SophosLabs — Tamas Boczan, przestudiował, w jaki sposób gracze wykorzystują malware do wygrywania z innymi graczami.

Anatomia oszustwa

Ekspert zajął się tematem oszustw w grach online, ponieważ dostrzegł, jak wiele łączy je z malware stosowanym w przestępstwach w internecie. Kody stosowane w celu oszukiwania, zmieniają grę w czasie rzeczywistym. Na przykład w grze Ghost Recon: Wildlands, umożliwiają użytkownikowi zobaczenie rzeczy, których nie powinien widzieć — gdzie chowają się przeciwnicy lub jaką broń posiadają.

cheat Ghost

Podobny kod działa w przypadku oszustw w popularnej grze GTA — gracz może wykonać ogromny skok, po czym stać się niewidzialny.

cheat Ghost2

Boczan twierdzi, że cheaty podobne są do malware, ponieważ ich metody działania są dokładnie takie same – różnią się jedynie celem. Pojawia się coraz więcej grup oszustów w grach online, a firmy wydają coraz więcej, by tworzyć rozwiązania zapobiegające ich działaniom. Wyścig zbrojeń między nimi trwa już od 15 lat. Metody zarówno ataku jak i defensywy w przypadku branży gier wideo z biegiem lat stały się coraz bardziej zaawansowane. W porównaniu do zabezpieczeń sieciowych, walka ta jest opóźniona o około 5 lat, ale można dostrzec znaczne podobieństwa. Można powiedzieć, że branża zabezpieczeń w grach jest młodszym bratem zabezpieczeń sieciowych.

Liczba oszustw w grach rośnie szybko, w związku z czym wzrosła rówież liczba zabezpieczeń oferowana przez różne firmy. Obie strony podnoszą regularnie poprzeczkę i stosują coraz bardziej zaawanowane technologicznie rozwiązania i zatrudniają ludzi o coraz większych umiejętnościach. Hackowanie gier nie jest już tak proste jak kiedyś. Kilka lat temu nawet początkujący haker mógł złamać skrypt gry, teraz jest to zaawansowana rozgrywka, wymagająca zaawansowanych umiejętności. Zadziwiające może się więc wydawać, że osoba posiadająca takie kompetencja marnuje swój czas na hackowanie gier video, jest to jednak zaskakująco intratne zajęcie.

Ewolucja taktyk oszukiwania

Najstarszą metodą oszukiwania w grze jest iniekcja złośliwego oprogramowania. Proces taki wygląda następująco:

  • Cheater modyfikuje dane gry lub kod w pamięci.
  • Uzyskuje dostęp do pamięci za pośrednictwem iniekcji DLL.
  • Znajduje odpowienią strukturę .
  • Nadpisuje część danych gry lub kodu w pamięci.

Druga metoda polega na wykorzystaniu botów. Stosowana jest ona zwłaszcza w tych grach, w których nagradzane są automatycznie wykonywane zadania. Boty wykonują konkretne aktywności za użytkownika i są online 24/7, a ich zaletą jest to, że mogą być wykorzystywane w różnorodnych zadaniach. Wielu hackerów sprzedaje ich usługi lub spienięża je jako fragmenty botnetu.

Niezwykle niebezpieczne w swiecie gamingu są też metody oparte na spamie i phishingu. Nie wymagają one umiejętności technicznych i są najprostszym sposobem kradzieży kont lub reklamowania. Poniższy przykład obrazuje to w jaki sposób może wyglądać taki atak. Okno po lewej stronie to spambot reklamujący witrynę internetową. Po prawej stronie natomiast widzimy jak użytkownik podszywa się pod adres administratora gry, podczas ataku phishingowego:

cheat Ghost3

Mimo, że producenci gier chcą poprawiać swoje narzędzia, to istnieją sposoby lepszego zabezpieczania się przed oszustami, które powinni wprowadzać do swojej rozgrywki wszycy użytkownicy.

  • Należy zgłaszać wszelkie oszustwa – producent prawdopodobnie sprawdzi zgłoszenie i zbanuje oszusta. Taki proces jednak może trwać kilka tygodni.
  • Wszystkie zasady dostyczące zabezpieczania haseł i uwierzytelnienia mają szczególne zastosowanie w grach. Dotyczy to zwłaszcza stosowania złożonych haseł i podwójnego uwierzytelniania.
  • Należy zgłaszać wszelkie kradzieże w grach – zazwyczaj konta da się odzyskać.

Należy pamiętać o też tym, że każde zgłoszenie przybliża producentów gier do skuteczniejszego zabezpieczania swoich produktów i dbania o bezpieczeństwo użytkowników.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]