Gracze w kręgu zainteresowania cyberprzestępców

28 lutego, 2014

Granie online jest obecnie popularne jak jeszcze nigdy w historii internetu. W przyszłym roku gracze na całym świecie przeznaczą ponad 30 mld $ na produkty i usługi związane z rozrywką w sieci. W Polsce także ulegamy globalnym trendom. Zgodnie z raportem portalu Interaktywnie już w 2011 roku, niemal połowę wydatków polskich użytkowników na gry komputerowe wygenerowały zakupy związane z grami w sieci. Tendencja na rynku gier zmusza przestępców do reorganizacji biznesu. Część osób dawniej zajmujących się rozprowadzeniem pirackich kopii znanych tytułów wśród graczy obecnie przebranżowiła się i podążyła za swoimi klientami do cyberprzestrzeni. Przestępcy używają przeróżnych metod, by zwabić amatorów grania online wprost do pułapki pozwalającej im zainfekować komputer gracza. Najczęściej wykorzystują do tego idealne kopie witryn logowania najpopularniejszych serwisów gier online jak World of Tanks czy World of Warcraft.

Kolejną popularną, a zarazem najmniej wyszukaną metodą wyciągania pieniędzy od graczy, są fałszywe oferty na portalach aukcyjnych. Nieuczciwy sprzedawcy proponują zakup rzadkich i poszukiwanych elementów wyposażenia, wirtualnych walut lub konkretnych profili postaci z gier często wykradzionych za pomocą złośliwego oprogramowania. G Data przedstawia największe zagrożenia bezpieczeństwa dla graczy oraz radzi jak ustrzec się starty pieniędzy lub długo tworzonej postaci czyli po prostu jak bezpiecznie grać w sieci.

„Sprzedaż przejętych kont to lukratywny biznes. By tego dokonać przestępcy wykorzystują specjalnie przygotowany malware, który za cel obiera dane dostępowe do kont w serwisach z grami sieciowymi lub dokonują kradzieży z wykorzystaniem stron phishingowych.” – tłumaczy Łukasz Nowatkowski służbowo ekspert bezpieczeństwa G Data, prywatnie zapalony gracz.„Popularność tych działań sprawia, że odpowiedni pakiet ochronny to dziś podstawowe wyposażenie każdego gracza. Uzupełnieniem są zawsze aktualne wersje zainstalowanego oprogramowania oraz zaufanie jedynie do oficjalnych dodatków i patch’y.”

Gracze są atakowani głównie z wykorzystaniem dedykowanego malware’u jak keylogger’y. Są to programy zaliczane do tzw. spyware’u, zapisują i przesyłają do serwera kontrolowanego przez przestępców wszelkie dane wprowadzone przez nas za pomocą klawiatury podpiętej do komputera. To jeden z prostszych sposobów zdobycia danych dostępowych do konta gracza.

Kolejnym sposobem na wykradzenie konta jest zastosowanie koni trojańskich jak Trojan.PWS.OnLineGames.NVI, który wykrada loginy i hasła zapisane przez przeglądarkę internetową. Tym sposobem przestępcy mogą uzyskać dostęp do konta gracza, jeżeli dane te zostały zapisane w przeglądarce.

Inne rodzaje szkodliwych plików, określane mianem stealer’ów mają tylko jedno zadanie – wykraść klucze licencyjne gier. Stealer przeszukuje rejestr oraz miejsca na dysku, w których mogą być przechowywane poszukiwane dane. Kiedy trafi na klucz licencyjny gry lub dowolnego oprogramowania przesyła wykradzione informacje do serwera kontrolowanego przez przestępców.

Zhakowane konta do gier oraz pozostałe cenne dane są oferowane na podziemnych forach lub aukcjach internetowych. Postacie o wysokim levelu, posiadające wiele rzadkich elementów wyposażenia potrzebnego podczas rozgrywki lub duże sumy wirtualnych walut są wciąż poszukiwane przez nie do końca uczciwych graczy.

hacked big

Phishing czyli kradzież danych.

Strony wyłudzające dane dostępowe do wszelkich możliwych serwisów to metoda wielokrotnie sprawdzana już przez przestępców. Bardzo często jednym z elementów wyłudzenia danych jest wiadomość, którą atakowany otrzymuje na swoja skrzynkę pocztową. Email to najczęściej informacja na temat nie istniejących problemów z kontem użytkownika, wymagających ponownego zalogowania się lub podania danych dostępowych w inny sposób. Wiadomość zawiera odnośnik do strony logowania przygotowanej wcześniej przez przestępców i do złudzenia przypominającej oryginalną.

Przestępcy przygotowują doskonałe kopie stron, które na pierwszy rzut oka nie różnią się od tych oficjalnych. Jeżeli użytkownik nie zorientuje się w porę, efektem końcowym jest samodzielne przekazanie loginu i hasła przestępcom.

wow big
Przykład strony phishingowej

Fałszywe oferty gotowych postaci, sprzętu lub wirtualnej waluty.

Internetowi przestępcy nie ograniczają się jedynie do wykradania danych, co raz bezczelniej i głębiej sięgają do kieszeni graczy. Mechanizm jest prosty. Oferty sprzedaży rzadkiego wyposażenia z popularnych gier sieciowych, wirtualnych walut czy nawet pełnowartościowych postaci posiadających duże doświadczenie, tak ważne w przypadku tego rodzaju gier, pojawiają się na platformach sprzedażowych w sieci. Zainteresowany konkretną pozycją internauta wpłaca ustaloną kwotę na rzecz sprzedającego, jednak nigdy nie otrzymuje zakupionych przedmiotów. Jest to najbardziej pospolita i niewyszukana ze wszystkich stosowanych przez internetowych przestępców metoda.

Jak bezpiecznie grać w sieci?

  • Chroniony przez oprogramowanie antywirusowe. Każdy użytkownik Internetu powinien korzystać z kompleksowych rozwiązań bezpieczeństwa oferowanych przez najnowsze oprogramowanie antywirusowe. G Data TotalProtection 2014 to idealne rozwiązanie bezpieczeństwa dla graczy!
  • Zamknij luki bezpieczeństwa. System operacyjny i programy z których korzystasz powinny być zaktualizowane do najnowszych dostępnych w danej chwili wersji (service pack, aktualizacje, patche). Przestarzałe oprogramowanie, którego producent nie wspiera już aktualizacjami powinno zostać definitywnie odinstalowane
  • Nie zapisuj haseł w przeglądarce. Użytkownicy powinni w ustawieniach przeglądarki, z której korzystają odznaczyć opcje zapamiętywania haseł.
  • Używaj różnych haseł. Do każdego konta w Internecie (facebook, skrzynka pocztowa) powinieneś używać innego hasła składającego się losowo dobranych cyfr, znaków oraz małych i dużych liter.
  • Chroń swoją prywatności. Nie powinieneś udostępniać za dużo informacji o sobie i swoich bliskich. Unikaj publikowania osobistych informacji w swoim profilu takich jak numer telefonu czy adres zamieszkania.
  • Używaj jedynie oficjalnych dodatków i patch’y. Powinieneś instalować jedynie rozszerzenia oraz dodatki dostarczone przez producenta. Przypadkowe rozszerzenie lub dodatek, może bardzo szybko okazać się szkodliwym oprogramowaniem, które narazi Cię na straty.
  • Korzystaj z oficjalnych sklepów. Wirtualna waluta czy dodatkowe akcesoria wykorzystywane w grze powinny być kupowane wyłącznie w oficjalnym sklepie producenta.

źródło: G Data

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]