Polska branża gier komputerowych z punktu widzenia bezpieczeństwa informatycznego

22 września, 2016

Spora część internautów słyszała już o zagrożeniach typu ransomware, które blokują dostęp do komputera lub urządzenia mobilnego, a za jego odblokowanie żądają okupu. W ramach tej kategorii złośliwych programów, TeslaCrypt wyróżnia się znacząco – najczęściej atakuje graczy. Zagrożenie zostało stworzone, aby zaszyfrować dane, np. zapisane pliki gry czy pliki konfiguracyjne w kilkudziesięciu grach wideo, m.in. Call of Duty czy Minecraft. Aby odzyskać do nich dostęp, gracz musiał zapłacić określoną kwotę.

Według raportu „Kondycja polskiej branży gier wideo” aż 72% wszystkich polskich internautów gra w gry wideo. To liczna grupa, która skutecznie przyciąga cyberprzestępców chcących zarobić pieniądze. Jakie zagrożenia czyhają na graczy?

Aktywno%C5%9B%C4%87 TeslaCrypt
Wykres pokazuje aktywność TeslaCrypt, którą zarejestrowały programy antywirusowe ESET

Największa aktywność zagrożenia przypada na marzec, kiedy to TeslaCrypt wykryty został ponad pół miliona razy. Ten ransomware staje się jednak coraz mniej skuteczny, ponieważ najnowsze gry zapisują poszczególne etapy w chmurze, na serwerze producenta. Dzięki temu gracz może w łatwy sposób odzyskać dostęp do zapisanych plików, nawet jeśli został zaatakowany przez TeslaCrypt. Co ważne – TeslaCrypt nie stanowi już zagrożenia – serwery zarządzające zostały zdezaktywowane przez samych twórców złośliwego pliku.

Firma ESET przygotowała narzędzie pozwalające odzyskać zaszyfrowane dane – bezpłatne narzędzie można pobrać ze strony: http://download.eset.com/special/ESETTeslaCryptDecryptor.exe

Złodzieje haseł

Password Stealer to grupa złośliwych programów, które próbują wykraść dane dostępowe do różnych usług, w tym internetowych kont graczy, np. na platformie Steam. Ten rodzaj złośliwego oprogramowania w dużym stopniu opiera się na socjotechnice w celu zainfekowania komputerów swoich ofiar. Jednym z najbardziej popularnych scenariuszy oszustwa jest ten polegający na wysłaniu przez atakującego wiadomości do gracza np. poprzez czat, aby dołączył on do jego zespołu.

Osoba wysyłająca zaproszenie zazwyczaj jest bardzo uprzejma, chwali zdolności gracza i nakłania go do dołączenia do jego grupy. W pewnym momencie, ofiara jest proszona o pobranie i zainstalowanie aplikacji np. programu do komunikacji głosowej. Atakujący informuje, że gracz nie będzie mógł należeć do grupy, dopóki nie zainstaluje danej aplikacji. W rzeczywistości opisana aplikacja to szkodliwe oprogramowanie służące do kradzieży nazwy użytkownika i hasła do konta gracza. 

Wykrywalno%C5%9B%C4%87 Win32PSW OnLineGames NNU
Jednym z takich zagrożeń jest wykrywany przez ESET Win32/PSW.OnLineGames.NNU. Zagrożenie, oprócz logowania naciśnięć klawiszy oraz kradzieży danych uwierzytelniających, potrafi również przeszukiwać dysk w poszukiwaniu danych powiązanych z niektórymi znanymi grami takimi jak World of Warcraft. Do tej pory, w 2016 roku liczba wykrytych zagrożeń osiągnęła ponad ćwierć miliona, z czego najwięcej przypada w Polsce.

Fałszywe gry dla smartfonów i tabletów

Według badań „Polish Gamers 2015” gry mobilne są w Polsce drugą najpopularniejszą kategorią gier (zaraz po tych zainstalowanych na komputerach). To właśnie rosnąca popularność gier mobilnych skłoniła cyberprzestępców do stworzenia zagrożeń atakujących użytkowników grających na smartfonach i tabletach. Eksperci co jakiś czas informują o fałszywych aplikacjach podszywających się pod oficjalne gry i aplikacje.

Przykład? Ponad rok temu, analitycy wykryli trojana ukrywającego się w fałszywych aplikacjach Cowboy Adventure i Jump Chess. Jego celem była kradzież danych dostępowych do Facebooka. Innym znanym przypadkiem jest podszywanie się złośliwej aplikacji pod grę Pokemon GO. „Pokemon GO Ultimate”, która od razu po uruchomieniu blokowała ekran urządzenia. Inne szkodliwe aplikacje zapisywały nieświadomych użytkowników na płatne usługi premium i klikały w reklamy z treściami pornograficznymi.

Phishing

Jednym z najczęstszych ataków  jest wyłudzanie danych uwierzytelniających, tzw. phishing. Atak ten zazwyczaj wygląda w ten sposób: gracz otrzymuje wiadomość mailową z prośbą o zalogowanie się do platformy gier online, np. Steam. Kliknięcie w link znajdujący się w mailu skutkuje przejściem na fałszywą stronę WWW, a podanie na niej loginu i hasła to najprostsza droga do przejęcie konta przez hakerów.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]