Spora część internautów słyszała już o zagrożeniach typu ransomware, które blokują dostęp do komputera lub urządzenia mobilnego, a za jego odblokowanie żądają okupu. W ramach tej kategorii złośliwych programów, TeslaCrypt wyróżnia się znacząco – najczęściej atakuje graczy. Zagrożenie zostało stworzone, aby zaszyfrować dane, np. zapisane pliki gry czy pliki konfiguracyjne w kilkudziesięciu grach wideo, m.in. Call of Duty czy Minecraft. Aby odzyskać do nich dostęp, gracz musiał zapłacić określoną kwotę.
Według raportu „Kondycja polskiej branży gier wideo” aż 72% wszystkich polskich internautów gra w gry wideo. To liczna grupa, która skutecznie przyciąga cyberprzestępców chcących zarobić pieniądze. Jakie zagrożenia czyhają na graczy?
Największa aktywność zagrożenia przypada na marzec, kiedy to TeslaCrypt wykryty został ponad pół miliona razy. Ten ransomware staje się jednak coraz mniej skuteczny, ponieważ najnowsze gry zapisują poszczególne etapy w chmurze, na serwerze producenta. Dzięki temu gracz może w łatwy sposób odzyskać dostęp do zapisanych plików, nawet jeśli został zaatakowany przez TeslaCrypt. Co ważne – TeslaCrypt nie stanowi już zagrożenia – serwery zarządzające zostały zdezaktywowane przez samych twórców złośliwego pliku.
Firma ESET przygotowała narzędzie pozwalające odzyskać zaszyfrowane dane – bezpłatne narzędzie można pobrać ze strony: http://download.eset.com/special/ESETTeslaCryptDecryptor.exe
Złodzieje haseł
Password Stealer to grupa złośliwych programów, które próbują wykraść dane dostępowe do różnych usług, w tym internetowych kont graczy, np. na platformie Steam. Ten rodzaj złośliwego oprogramowania w dużym stopniu opiera się na socjotechnice w celu zainfekowania komputerów swoich ofiar. Jednym z najbardziej popularnych scenariuszy oszustwa jest ten polegający na wysłaniu przez atakującego wiadomości do gracza np. poprzez czat, aby dołączył on do jego zespołu.
Osoba wysyłająca zaproszenie zazwyczaj jest bardzo uprzejma, chwali zdolności gracza i nakłania go do dołączenia do jego grupy. W pewnym momencie, ofiara jest proszona o pobranie i zainstalowanie aplikacji np. programu do komunikacji głosowej. Atakujący informuje, że gracz nie będzie mógł należeć do grupy, dopóki nie zainstaluje danej aplikacji. W rzeczywistości opisana aplikacja to szkodliwe oprogramowanie służące do kradzieży nazwy użytkownika i hasła do konta gracza.
Fałszywe gry dla smartfonów i tabletów
Według badań „Polish Gamers 2015” gry mobilne są w Polsce drugą najpopularniejszą kategorią gier (zaraz po tych zainstalowanych na komputerach). To właśnie rosnąca popularność gier mobilnych skłoniła cyberprzestępców do stworzenia zagrożeń atakujących użytkowników grających na smartfonach i tabletach. Eksperci co jakiś czas informują o fałszywych aplikacjach podszywających się pod oficjalne gry i aplikacje.
Przykład? Ponad rok temu, analitycy wykryli trojana ukrywającego się w fałszywych aplikacjach Cowboy Adventure i Jump Chess. Jego celem była kradzież danych dostępowych do Facebooka. Innym znanym przypadkiem jest podszywanie się złośliwej aplikacji pod grę Pokemon GO. „Pokemon GO Ultimate”, która od razu po uruchomieniu blokowała ekran urządzenia. Inne szkodliwe aplikacje zapisywały nieświadomych użytkowników na płatne usługi premium i klikały w reklamy z treściami pornograficznymi.
Phishing
Jednym z najczęstszych ataków jest wyłudzanie danych uwierzytelniających, tzw. phishing. Atak ten zazwyczaj wygląda w ten sposób: gracz otrzymuje wiadomość mailową z prośbą o zalogowanie się do platformy gier online, np. Steam. Kliknięcie w link znajdujący się w mailu skutkuje przejściem na fałszywą stronę WWW, a podanie na niej loginu i hasła to najprostsza droga do przejęcie konta przez hakerów.
Czy ten artykuł był pomocny?
Oceniono: 0 razy