Przejdź do głównej zawartości

Gracze w kręgu zainteresowania cyberprzestępców

G Data przedstawia główne zagrożenia oraz porady bezpieczeństwa dla grających w sieci
  
Granie online jest obecnie popularne jak jeszcze nigdy w historii internetu. W przyszłym roku gracze na całym świecie przeznaczą ponad 30 mld $ na produkty i usługi związane z rozrywką w sieci. W Polsce także ulegamy globalnym trendom. Zgodnie z raportem portalu Interaktywnie już w 2011 roku, niemal połowę wydatków polskich użytkowników na gry komputerowe wygenerowały zakupy związane z grami w sieci. Tendencja na rynku gier zmusza przestępców do reorganizacji biznesu. Część osób dawniej zajmujących się rozprowadzeniem pirackich kopii znanych tytułów wśród graczy obecnie przebranżowiła się i podążyła za swoimi klientami do cyberprzestrzeni. Przestępcy używają przeróżnych metod, by zwabić amatorów grania online wprost do pułapki pozwalającej im zainfekować komputer gracza. Najczęściej wykorzystują do tego idealne kopie witryn logowania najpopularniejszych serwisów gier online jak World of Tanks czy World of Warcraft.

Kolejną popularną, a zarazem najmniej wyszukaną metodą wyciągania pieniędzy od graczy, są fałszywe oferty na portalach aukcyjnych. Nieuczciwy sprzedawcy proponują zakup rzadkich i poszukiwanych elementów wyposażenia, wirtualnych walut lub konkretnych profili postaci z gier często wykradzionych za pomocą złośliwego oprogramowania. G Data przedstawia największe zagrożenia bezpieczeństwa dla graczy oraz radzi jak ustrzec się starty pieniędzy lub długo tworzonej postaci czyli po prostu jak bezpiecznie grać w sieci.

„Sprzedaż przejętych kont to lukratywny biznes. By tego dokonać przestępcy wykorzystują specjalnie przygotowany malware, który za cel obiera dane dostępowe do kont w serwisach z grami sieciowymi lub dokonują kradzieży z wykorzystaniem stron phishingowych.” – tłumaczy Łukasz Nowatkowski służbowo ekspert bezpieczeństwa G Data, prywatnie zapalony gracz. „Popularność tych działań sprawia, że odpowiedni pakiet ochronny to dziś podstawowe wyposażenie każdego gracza. Uzupełnieniem są zawsze aktualne wersje zainstalowanego oprogramowania oraz zaufanie jedynie do oficjalnych dodatków i patch’y.”

TOP ZAGROŻEŃ DLA GRACZY

Złośliwe oprogramowanie – keylogger’y, stealer’y etc.
Gracze są atakowani głównie z wykorzystaniem dedykowanego malware’u jak keylogger’y. Są to programy zaliczane do tzw. spyware’u, zapisują i przesyłają do serwera kontrolowanego przez przestępców wszelkie dane wprowadzone przez nas za pomocą klawiatury podpiętej do komputera. To jeden z prostszych sposobów zdobycia danych dostępowych do konta gracza.

Kolejnym sposobem na wykradzenie konta jest zastosowanie koni trojańskich jak Trojan.PWS.OnLineGames.NVI, który wykrada loginy i hasła zapisane przez przeglądarkę internetową. Tym sposobem przestępcy mogą uzyskać dostęp do konta gracza, jeżeli dane te zostały zapisane w przeglądarce.

Inne rodzaje szkodliwych plików, określane mianem stealer’ów mają tylko jedno zadanie – wykraść klucze licencyjne gier. Stealer przeszukuje rejestr oraz miejsca na dysku, w których mogą być przechowywane poszukiwane dane. Kiedy trafi na klucz licencyjny gry lub dowolnego oprogramowania przesyła wykradzione informacje do serwera kontrolowanego przez przestępców.

Zhakowane konta do gier oraz pozostałe cenne dane są oferowane na podziemnych forach lub aukcjach internetowych. Postacie o wysokim levelu, posiadające wiele rzadkich elementów wyposażenia potrzebnego podczas rozgrywki lub duże sumy wirtualnych walut są wciąż poszukiwane przez nie do końca uczciwych graczy.


Przykład reklamy oferującej przejęte konta.

Phishing czyli kradzież danych.
Strony wyłudzające dane dostępowe do wszelkich możliwych serwisów to metoda  wielokrotnie sprawdzana już przez przestępców. Bardzo często jednym z elementów wyłudzenia danych jest wiadomość, którą atakowany otrzymuje na swoja skrzynkę pocztową. Email to najczęściej informacja na temat nie istniejących problemów z kontem użytkownika, wymagających ponownego zalogowania się lub podania danych dostępowych w inny sposób. Wiadomość zawiera odnośnik do strony logowania przygotowanej wcześniej przez przestępców i do złudzenia przypominającej oryginalną.

Przestępcy przygotowują doskonałe kopie stron, które na pierwszy rzut oka nie różnią się od tych oficjalnych. Jeżeli użytkownik nie zorientuje się w porę, efektem końcowym jest samodzielne przekazanie loginu i hasła przestępcom.


Przykład strony phishingowej.

Fałszywe oferty gotowych postaci, sprzętu lub wirtualnej waluty.
Internetowi przestępcy nie ograniczają się jedynie do wykradania danych, co raz bezczelniej i głębiej sięgają do kieszeni graczy. Mechanizm jest prosty. Oferty sprzedaży rzadkiego wyposażenia z popularnych gier sieciowych, wirtualnych walut czy nawet pełnowartościowych postaci posiadających duże doświadczenie, tak ważne w przypadku tego rodzaju gier, pojawiają się na platformach sprzedażowych w sieci. Zainteresowany konkretną pozycją internauta wpłaca ustaloną kwotę na rzecz sprzedającego, jednak nigdy nie otrzymuje zakupionych przedmiotów. Jest to najbardziej pospolita i niewyszukana ze wszystkich stosowanych  przez internetowych przestępców metoda.

Jak bezpiecznie grać w sieci?
  • Chroniony przez oprogramowanie antywirusowe. Każdy użytkownik Internetu powinien korzystać z kompleksowych rozwiązań bezpieczeństwa oferowanych przez najnowsze oprogramowanie antywirusowe. G Data TotalProtection 2014 to idealne rozwiązanie bezpieczeństwa dla graczy! 
  • Zamknij luki bezpieczeństwa. System operacyjny i programy z których korzystasz powinny być zaktualizowane do najnowszych dostępnych w danej chwili wersji (service pack, aktualizacje, patche). Przestarzałe oprogramowanie, którego producent nie wspiera już aktualizacjami powinno zostać definitywnie odinstalowane
  • Nie zapisuj haseł w przeglądarce. Użytkownicy powinni w ustawieniach przeglądarki, z której korzystają odznaczyć opcje zapamiętywania haseł.
  • Używaj różnych haseł. Do każdego konta w Internecie (facebook, skrzynka pocztowa) powinieneś  używać innego hasła składającego się losowo dobranych cyfr, znaków oraz małych i dużych liter.
  • Chroń swoją prywatności. Nie powinieneś udostępniać za dużo informacji o sobie i swoich bliskich. Unikaj publikowania osobistych informacji w swoim profilu takich jak numer telefonu czy adres zamieszkania.
  • Używaj jedynie oficjalnych dodatków i patch’y. Powinieneś instalować jedynie rozszerzenia oraz dodatki dostarczone przez producenta. Przypadkowe rozszerzenie lub dodatek, może bardzo szybko okazać się szkodliwym oprogramowaniem, które narazi Cię na straty.
  • Korzystaj z oficjalnych sklepów. Wirtualna waluta czy dodatkowe akcesoria wykorzystywane w grze powinny być kupowane wyłącznie w oficjalnym sklepie producenta.  

G Data TotalProtection 2014
Idealne rozwiązanie bezpieczeństwa dla graczy!

G Data TotalProtection 2014 to całkowicie nowe, kompleksowe rozwiązanie dla ochrony Twojego komputera. Program używa nowej technologii CloseGap dostarczając swoim użytkownikom najlepszą ochronę przed wirusami, spamem i innymi zagrożeniami z Internetu. Backup i sejf chronią dane na wypadek awarii lub utraty sprzętu. Technologia BankGuard we współpracy z zaporą zamienią Twój komputer w prawdziwą twierdzę.


G Data TotalProtection 2014 w naszym sklepie internetowym już za 159,95 zł

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…