Gracze na celowniku hakerów: włamania na konta Steam i Origin

Graczu, zachowaj czujność! Cyberprzestępcy coraz częściej wykorzystują najpopularniejsze platformy gier, takie jak Steam czy Origin, aby wyłudzić cenne dane, przemycić złośliwe oprogramowanie lub nawet ukraść gromadzone przez długi czas przedmioty cyfrowe.

Specjaliści z firmy Fortinet przyjrzeli się kilku przykładom takich hakerskich ataków. Warto się z nimi zapoznać, aby wiedzieć, na co należy szczególnie uważać.



„Phishing” na Originie
Jedną z najpopularniejszych metod stosowanych przez hakerów w celu wyłudzania danych jest tzw. „phishing”. Metoda polega na podszywaniu się cyberprzestępcy pod określone osoby bądź usługi. Do „phishingu” mogą być wykorzystywane np. wiadomości e-mail, ale też fałszywe strony imitujące popularne serwisy. Dlatego podczas logowania się na swoje konta należy zawsze sprawdzać, czy w pasku adresu na pewno znajduje się prawdziwy adres, a przy nim symbol kłódki, który potwierdza, że połączenie z witryną jest zaszyfrowane i bezpieczne.

Właśnie z takiej metody korzystali hakerzy, którzy podszywali się pod serwis Origin. Skradzione dane trafiały w ręce przestępców, którzy w ten sposób mogli przejąć profil gracza i dokonywać zakupów obciążających jego konto.

Hakerzy działają na Steamie!
Czujność muszą zachowywać także gracze korzystający z platformy Steam. Jej użytkownicy co pewien czas otrzymują fałszywe wiadomości e-mail lub komunikaty na czacie, które rzekomo pochodzą od zespołu Steam. Tak naprawdę mają one na celu wyłudzenie danych lub nakłonienie do pobrania szkodliwego oprogramowania.
Na forach dla graczy znalazło się wiele ostrzeżeń dotyczących tego problemu. Jak pisali użytkownicy, aby przekonać do kliknięcia szkodliwego adresu URL, hakerzy stosują najczęściej następujące taktyki:
– informowanie, że pod danym adresem znajduje się zdjęcie lub film przedstawiające ofiarę bądź zawierające coś szokującego lub zabawnego;
– próba o dodanie „przyjaciela” do konta użytkownika;
– przedstawienie fałszywej oferty handlowej.

W okresie od sierpnia do grudnia ubiegłego roku niektórzy użytkownicy Steam ostrzegali przed komunikatami na czacie, które zachęcały do kliknięcia w odsyłacz: „Obejrzyj kilka zdjęć” – natomiast po kliknięciu następowało instalowanie szkodliwego oprogramowania. Choć zespół platformy Steam dokłada wszelkich starań, aby zapewnić swoim użytkownikom bezpieczeństwo, zdeterminowani hakerzy wciąż znajdują sposoby na obejście mechanizmów ochronnych.

Steam Stealer
Przykładem złośliwego oprogramowania wykorzystującego platformę Steam jest tzw. Steam Stealer. Użytkownicy, którzy zostali przez niego zaatakowani, widzieli taki fałszywy komunikat:

Steam Guard wykrył podejrzane logowanie i próbę zawarcia transakcji z tego konta. W celu ochrony Twojego konta i przedmiotów zablokujemy je na 3 dni za pomocą systemu Escrow. Musisz zaakceptować zablokowane przedmioty Twoim mobilnym tokenem uwierzytelniającym w sekcji „Potwierdzenia”. W innym przypadku Steam nie odpowiada za Twoje konto, które zostanie zablokowane na 30 dni z powodu naszych reguł bezpieczeństwa.”

Jeśli ktoś nie dochował ostrożności i dał się nabrać na działanie Steam Stealera, musiał liczyć się z tym, że haker uzyskał dostęp do jego konta i skradł z niego wszystkie interesujące go przedmioty.

Jak się przed tym bronić?
By lepiej zabezpieczyć swoje konto na platformie EA czy też Steamie, zdecydowanie warto jest włączyć funkcję weryfikacji logowania z nowych urządzeń. Wówczas do skutecznego zalogowania się konieczne będzie podanie kodu, który można otrzymać e-mailem, poprzez aplikację uwierzytelniającą lub SMS (do wyboru w zależności od danej platformy). Jedną ze skutecznych metod ochrony konta Steam jest uruchomienie Steam Guarda, czyli weryfikacji dwuetapowej (token jest wbudowany w mobilną aplikację Steam).

Inną podstawową metodą jest zainstalowanie i aktualizowanie odpowiedniego oprogramowania chroniącego. Należy jednak pamiętać, że oprogramowanie to nie wszystko! Wiele zależy od samych użytkowników, którzy powinni być ostrożni wobec podejrzanych linków i dziwnych treści, nawet w przypadku, kiedy są otrzymywane od znajomych – oni mogli już wcześniej paść ofiarą cyberprzestępcy.
Należy też zawsze sprawdzać, czy strona, z którą się łączymy, jest zabezpieczona. Warto również co pewien czas skanować komputer oprogramowaniem nie tylko anty-malware ale też anty-spyware, które wykrywa programy szpiegujące.
Z kolei hasło do platformy powinno zawierać kombinację małych i wielkich liter, cyfr i znaków specjalnych – jest to zresztą coraz częściej stawiany wymóg. Nie należy go nikomu udostępniać! Administratorzy platform nigdy nie będą Cię o nie pytać – hasło powinieneś znać tylko Ty. Hasło powinno być unikatowe. Nie należy powtarzać haseł wykorzystywanych np. w mediach społecznościowych albo do konta pocztowego.

Źródło: Informacja prasowa

You may also like...