Trwa ładowanie...

Gracze na celowniku hakerów: włamania na konta Steam i Origin

Cyberprzestępcy coraz częściej wykorzystują najpopularniejsze platformy gier, takie jak Steam czy Origin, aby wyłudzić cenne dane, przemycić złośliwe oprogramowanie lub nawet ukraść gromadzone przez długi czas przedmioty cyfrowe. Specjaliści z firmy Fortinet przyjrzeli się kilku przykładom takich hakerskich ataków. Warto się z nimi zapoznać, aby wiedzieć, na co należy szczególnie uważać.

Gracze na celowniku hakerów: włamania na konta Steam i OriginŹródło: WP.PL
d24shj7
d24shj7

Phishing na Originie

Jedną z najpopularniejszych metod stosowanych przez hakerów w celu wyłudzania danych jest tzw. phishing. Metoda polega na podszywaniu się cyberprzestępcy pod określone osoby bądź usługi. Do phishingu mogą być wykorzystywane np. wiadomości e-mail, ale też fałszywe strony imitujące popularne serwisy. Dlatego podczas logowania się na swoje konta należy zawsze sprawdzać, czy w oknie przeglądarki na pewno znajduje się prawdziwy adres, a przy nim symbol kłódki, który potwierdza, że połączenie z witryną jest zaszyfrowane i bezpieczne.

Hakerzy, którzy podszywali się pod serwis Origin, korzystali z faktu, że użytkownicy nie zwracali uwagi na wyświetlający się podczas logowania adres. Skradzione dane trafiały w ręce przestępców, którzy w ten sposób mogli przejąć profil gracza i dokonywać zakupów obciążających jego konto.

Przykładem złośliwego oprogramowania wykorzystującego platformę Steam jest tzw. Steam Stealer. Użytkownicy, którzy zostali przez niego zaatakowani, widzieli taki fałszywy komunikat:

gry.wp.pl
Źródło: gry.wp.pl

_Steam Guard wykrył podejrzane logowanie i próbę zawarcia transakcji z tego konta. W celu ochrony twojego konta i przedmiotów zablokujemy je na trzy dni za pomocą systemu Escrow. Musisz zaakceptować zablokowane przedmioty twoim mobilnym tokenem uwierzytelniającym w sekcji „Potwierdzenia”. W innym przypadku Steam nie odpowiada za twoje konto, które zostanie zablokowane na 30 dni z powodu naszych reguł bezpieczeństwa. _

d24shj7

Jeśli ktoś nie dochował ostrożności i dał się nabrać na działanie Steam Stealera, musiał liczyć się z tym, że haker uzyskał dostęp do jego konta i skradł z niego wszystkie interesujące go przedmioty.

Jak się przed tym bronić?

#

By lepiej zabezpieczyć swoje konto na platformie EA czy też na Steamie, zdecydowanie warto włączyć funkcję weryfikacji logowania z nowych urządzeń. Wówczas do skutecznego zalogowania się konieczne będzie podanie kodu, który można otrzymać e-mailem, poprzez aplikację uwierzytelniającą lub SMS (do wyboru w zależności od danej platformy). Jedną ze skutecznych metod ochrony konta Steam jest uruchomienie Steam Guarda, czyli weryfikacji dwuetapowej (token jest wbudowany w mobilną aplikację Steam).

Inną podstawową metodą jest zainstalowanie i aktualizowanie odpowiedniego oprogramowania chroniącego. Należy jednak pamiętać, że oprogramowanie to nie wszystko! Wiele zależy od samych użytkowników, którzy powinni być ostrożni wobec podejrzanych linków i dziwnych treści, nawet w przypadku, kiedy przychodzą od znajomych – oni mogli już wcześniej paść ofiarą cyberprzestępców.

gry.wp.pl
Źródło: gry.wp.pl

Phishingowa strona podszywająca się pod Origin

d24shj7

Hakerzy działają na Steamie

Czujność muszą zachowywać także gracze korzystający z platformy Steam. Jej użytkownicy co pewien czas otrzymują fałszywe wiadomości e-mail lub komunikaty na czacie, które rzekomo pochodzą od zespołu Steam. Tak naprawdę mają one na celu wyłudzenie danych lub nakłonienie do pobrania szkodliwego oprogramowania.

Na forach dla graczy znalazło się wiele ostrzeżeń dotyczących tego problemu. Jak pisali użytkownicy, aby przekonać do kliknięcia szkodliwego adresu URL, hakerzy stosują najczęściej następujące taktyki:

- informowanie, że pod danym adresem znajduje się zdjęcie lub film przedstawiające ofiarę bądź zawierające coś szokującego lub zabawnego;
- prośbę o dodanie „przyjaciela” do konta użytkownika;
- przedstawienie fałszywej oferty handlowej.

d24shj7

W okresie od sierpnia do grudnia ubiegłego roku niektórzy użytkownicy Steama ostrzegali przed komunikatami na czacie, które zachęcały do kliknięcia w odsyłacz: „Obejrzyj kilka zdjęć”. Po kliknięciu następowało zainstalowanie szkodliwego oprogramowania. Choć zespół platformy Steam dokłada wszelkich starań, aby zapewnić swoim użytkownikom bezpieczeństwo, zdeterminowani hakerzy wciąż znajdują sposoby na obejście mechanizmów ochronnych.

Steam Stealer

Należy też zawsze sprawdzać, czy strona, z którą się łączymy, jest zabezpieczona. Warto również co pewien czas skanować komputer oprogramowaniem nie tylko anty-malware ale też anty-spyware, które wykrywa programy szpiegujące.

Z kolei hasło do platformy powinno zawierać kombinację małych i wielkich liter, cyfr i znaków specjalnych – jest to zresztą coraz częściej stawiany wymóg. Hasłą nie należy nikomu udostępniać! Administratorzy platform nigdy nie będą cię o nie pytać – powinieneś znać je tylko ty. Powinno być unikatowe. Nie należy powtarzać kombinacji cyfr i liter wykorzystywanych np. w mediach społecznościowych albo do konta pocztowego.

d24shj7
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

Komentarze

Trwa ładowanie
.
.
.
d24shj7
Więcej tematów

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje siętutaj