Współczesne zagrożenia internetowe dla graczy – trojany i ransomware

22 lipca, 2015

Według przeprowadzonego badania przez Doctor Web, użytkownicy Internetu nie doceniają siły zagrożeń z jakimi muszą się codziennie zmagać w globalnej sieci. Szkodliwe oprogramowanie oraz ataki cyberprzestępców nacierają ze wszystkich stron, a tylko 15 procent ankietowanych zdaje sobie sprawę z tego, że mogli paść ofiarami ataku hackerskiego lub ataku drive by download. Z kolei tylko jedna trzecia badanych uważa, że współczesne malware nie stanowi dla nich żadnego zagrożenia, a zdecydowana większość osób myśli, że przestępcy i oszuści internetowi nie są zainteresowani ich danymi osobowymi. Czy aby na pewno?

Ankietę przeprowadzono wśród graczy, a więc wśród osobach, które wydawać by się mogło, potykają się o wirusy osobiście, lub tylko na portalach informacyjnych. Co więcej, nadal istnieje spora grupa graczy, która podchodzi całkiem nierozsądnie do aspektów zagrożeń i nie instaluje oprogramowania antywirusowego, ponieważ uważa, że antywirusy spowalniają pracę komputera.

Jakimi danymi zainteresowani są cyberprzestępcy?

Wszystkim, na czym da się zarobić. Interesują ich zarówno loginy i hasła do kont gier online, dane dostępowe do platformy Steam, wysoko-levelowe postacie, zakupione bronie, zbroje, czy dodatkowe umiejętności. Im więcej wykradzionych informacji, tym więcej mogą na tym zarobić, a ceny takich danych wahają się od kilkunastu do kilkuset dolarów.
 

Protect patient data Blog
blog.securitymetrics.com

W jaki sposób wykraść dane?

Przy pomocy złośliwego oprogramowania, najczęściej konia trojańskiego z funkcjami keyloggera i spyware. Jednym z takich wirusów jest Trojan.SteamLogger.1 wykryty przez laboratorium Dr. Web, który przeznaczony jest do kradzieży cennych zasobów z gier, narzędzi, artefaktów, danych z kont Steam. W przypadku trojana SteamLogger na celowniku znalazły się takie gry jak Dota 2, Counter-Strike: Global Offensive, Team Fortress 2.

Trojan SteamLogger składa się z trzech modułów, droppera, który rozszyfrowuje i wyodrębnia kolejne dwa moduły – jeden z nich ładowany jest do pamięci RAM, a drugi pobiera grafiki z serwera FTP atakującego, zapisuje je w katalogu tymczasowym i wyświetla użytkownikowi na ekranie zachęcające oferty sprzedaży lub kupna różnych itemów – oczywiście po kliknięciu ofiara kierowana jest do fałszywej strony, która zbiera wprowadzone loginy, hasła oraz inne informacje.

Trojan SteamLogger może wykradać przedmioty użytkowników z gier Dota 2, Counter-Strike: Global Offensive oraz Team Fortress 2. Ponadto zapisuje on sekwencję wybieranych klawiszy i przekazuje te informacje przestępcom.

Po uruchomieniu wszystkich modułów trojan sprawdza, czy użytkownik jest zalogowany do swojego konta Steam. Jeśli nie jest, szkodliwy program będzie czekał na moment, kiedy użytkownik uwierzytelni się na serwerze, a następnie wydobędzie informacje z profilu Steam i wytransferuje je do przestępcy. Jeśli automatyczna autoryzacja jest wyłączona w ustawieniach Steam, malware uruchomieni keyloggera i zarejestruje wszystkie informacje naciskanych klawiszach, które będzie wysyłał do napastnika w 15 sekundowych odstępach.

Co cyberprzestępcy zyskują?

Oczywiście prawdziwe pieniądze – ze sprzedaży kont i wykradzionych itemów z gier. Przejęte dane dostępowe do konta mogą zostać w późniejszym czasie wykorzystane do ataków phishingowych na innych użytkowników. Przestępcy podszywając się pod ofiarę bezproblemowo porozsyłają do innych użytkowników oraz waszych znajomych fałszywe wiadomości o promocji gier danego dewelopera – oczywiście na spreparowanej stronie internetowej, która zostanie wykorzystana do zbierania danych dostępowych kolejnych niewinnych ofiar lub rozprzestrzeniania złośliwego oprogramowania.

Jeśli mowa już o graczach musimy wspomnieć o siejącym spustoszenie wśród tej grupy użytkowników wirusie, który nie tylko szyfruje popularne pliki na dysku, ale przede wszystkim został napisany w celu szyfrowania plików odpowiedzialnych za zapis postępu z gier komputerowych.  

Więcej o zagrożeniu TeslaCrypt przeczytacie w artykule pt. ”TeslaCrypt 2.0 – nowe zagrożenie dla graczy”.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]