Jak zhakowano konta gier wideo i co możesz zrobić, aby się chronić?

  • Michael Cain
  • 0
  • 1219
  • 207
Reklama

Konta gier od lat są celem hakerów, ale wraz ze wzrostem liczby gier online lub wymagających weryfikacji konta, stawki rosną. Hakowanie konta może oznaczać godziny straconej pracy i godziny spędzone na telefonie dzięki wsparciu technicznemu gry.

Jak więc włamano się na konta gier i co możesz zrobić, aby nie stać się celem?

Stary kapelusz - odgadywanie haseł

Napisałem sporo artykułów na temat bezpieczeństwa na MakeUseOf i chociaż często mają one różne tematy, istnieją pewne podstawowe wiadomości, które pozostają takie same. Używaj skomplikowanych haseł. Zmieniaj je od czasu do czasu. Nie ujawniaj ich nikomu.

Nie inaczej jest z grami. Chociaż większość ludzi gra w gry tylko dla rozrywki, hakerzy sięgają po konta z tego samego powodu, dla którego dążą do innych zysków. Przedmioty w grze i / lub kopie gier cyfrowych są warte prawdziwych pieniędzy. W niektórych grach przedmioty można przeliczyć na walutę w grze, którą można odsprzedać innym graczom na czarnym rynku.

Mówienie sobie, że hakerzy wchodzą do systemów za pomocą skomplikowanych metod, których nie jesteśmy w stanie wykryć ani uniknąć, jest pocieszające. Ale tak naprawdę hakerzy często używają prostych metod, które prawdopodobnie nawet nie hakują. Czemu? Bo oni pracują. Badania bezpieczeństwa wykazały, że około 30% osób używa haseł zawierających tylko sześć znaków alfanumerycznych, a znaczna liczba osób nadal używa ciągów znaków takich jak “123456” lub nawet “hasło” jako ich hasło. Nie ma potrzeby przeprowadzania hakowania, gdy tylu użytkowników ma takie luźne zabezpieczenia.

Gracze często myślą, że mają przewagę nad takimi oszustwami, ale nie mamy powodu podejrzewać, że tak jest. Jesteśmy po prostu konsumentami określonej formy rozrywki. Jeśli obecnie używasz prostego hasła, zmień to teraz. A jeśli nie masz pewności co do siły hasła, które wybrałeś, zapoznaj się z naszą ofertą narzędzi do sprawdzania siły hasła Przetestuj swoje hasła za pomocą testu wytrzymałości na pękanie za pomocą tych pięciu narzędzi siły hasła Przetestuj swoje hasło za pomocą testu pęknięcia za pomocą Te pięć narzędzi siły hasła Wszyscy z nas przeczytali uczciwą część pytań „jak złamać hasło”. Można śmiało powiedzieć, że większość z nich służy raczej niegodziwym celom niż dociekliwym. Naruszanie haseł… .

Another Old Hat - Keyloggery i phishing

Nawet jeśli masz bezpieczne hasło, nadal możesz zostać naruszony, jeśli ktoś inny odkryje hasło. Czasami dzieje się tak, ponieważ przyjacielowi udaje się zdobyć lub odgadnąć hasło innej osoby, w takim przypadku prawdopodobnie obudzisz się z całym sprzętem w kolorze różowym. W większości jednak takie problemy wynikają z keyloggera lub phishingu.

Keyloggery są powszechne. Nie są trudne do wdrożenia lub wysłania na wolność. Gracze są tak samo bezbronni jak wszyscy. Być może bardziej - często pobieramy łatki, mody i dodatki do gier. World of Warcraft został uderzony przez keyloggery wbudowane na przykład w fałszywe dodatki do gier.

Duża liczba kont, które mamy z różnymi firmami gier i stronami internetowymi, również wykorzystuje główne cele ataków phishingowych. Zarejestrowałeś się w tym celu Star Wars: The Old Republic stronie internetowej? Hmmm. To by było kilka miesięcy temu. Trudno to zapamiętać.

Już wcześniej omawialiśmy metody ochrony, więc zamiast omawiać je ponownie, skieruję cię do naszych artykułów na temat walki z keyloggerami. 5 sposobów ochrony przed keyloggerami. 5 sposobów ochrony przed keyloggerami. Keyloggery są jednym z najbardziej przerażających. zagrożenia dla bezpieczeństwa komputera. Przestrzegaj tych wskazówek, abyś nie padł ofiarą hakerów. i identyfikacja ataków phishingowych. Czym dokładnie jest phishing i jakich technik używają oszuści? Czym dokładnie jest phishing i jakich technik używają oszuści? Sam nigdy nie byłem fanem rybołówstwa. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, wyłudzanie informacji nie jest… .

Brutalna siła

Większość zagrożonych osób przysięga, że ​​ich hasła są bezpieczne i nie mogą być ofiarą keyloggera. To dość dziwne. Jeśli chodzi o gry, osoby, które są najmądrzejsze ze swojego bezpieczeństwa, są najbardziej narażone na włamanie.

To był sarkazm. Warto jednak mówić o brutalnej sile, taktyce, która jest powszechnie uważana za winowajcę, aw niektórych przypadkach może faktycznie stanowić problem. Brutalny atak to próba złamania hasła przy użyciu biblioteki losowych haseł tak szybko, jak to możliwe. W końcu jeden będzie działał.

Brzmi jak prawdopodobny winowajca, ale tak nie jest. Większość gier ma mechanizmy blokujące, które zapobiegną dodatkowym logowaniom po określonej liczbie prób. Ponadto ataki typu brute force zwykle nie są skuteczne w przypadku złożonych serwerów logowania ze względu na czas wymagany do zalogowania. Nawet prawidłowe hasło zajmie kilka sekund, aby je zweryfikować.

To niewiele, ale staje się problemem, gdy haker próbuje złamać konto przy użyciu biblioteki setek tysięcy, a nawet milionów haseł. To niewielkie opóźnienie może przełożyć się na dni, tygodnie lub lata dodatkowego czasu.

Hakerzy mogą obejść ten problem, używając stosunkowo małych bibliotek, które zawierają tylko niezwykle popularne hasła. Ale to tylko prowadzi nas z powrotem do odpowiedniego bezpieczeństwa hasła. Ataki z użyciem siły brutalnej mogą stanowić problem, ale opisane powyżej metody ochrony będą również działać przeciwko temu atakowi.

Uwierzytelnianie Ataki typu phishing

Niektóre firmy, najbardziej znany Blizzard, zaczęły używać uwierzytelniaczy do swoich gier. Urządzenia te działają poprzez generowanie kodu na podstawie wstępnie zdefiniowanego algorytmu szyfrowania będącego własnością firmy. Każdy wystawca wygeneruje określone kody w określonym czasie, ale kody można odgadnąć tylko wtedy, gdy masz do dyspozycji algorytm. Którego nikt poza firmą nie ma (teoretycznie).

Ale nadal może to być przedmiotem ataków phishingowych. Fałszywa witryna internetowa może poprosić o kod uwierzytelniający, tak jak każda inna. Kody te są ważne tylko przez bardzo krótki czas - zwykle kilka minut - ale może to wystarczać do zalogowania się hakera monitorującego informacje o dochodach, w którym to momencie haker może zmienić hasła do konta, usunąć złoto i przedmioty oraz itp.

Podstawy ochrony przed tym są takie same jak ochrona przed jakimkolwiek atakiem phishingowym. Nie zakładaj, że źródło, które prosi o kod uwierzytelniający, jest prawidłowe. Zadaj sobie pytanie - jak się tu dostałem? Czy ta strona wygląda inaczej niż normalnie? Jaki jest adres URL W razie wątpliwości natychmiast opuść witrynę.

Są tam “Real” Hacki?

Tak. Absolutnie. Istnieją metody hakowania, które mogą zagrozić wielu kontom. PlayStation Network to najsłynniejszy przypadek powszechnej infiltracji przez hakerów, ale nawet firmy takie jak Valve i Trion miały mniejsze, mniej poważne problemy z bezpieczeństwem.

Zawsze istnieje również możliwość ataku man-in-the-middle lub lokalnej sieci bezprzewodowej. Takie rzeczy się zdarzają.

Ale są również rzadkie, ponieważ nie są łatwe. Hack PlayStation Network Hack Sony Playstation Network [Infografika] Hack Sony Playstation Network [Infografika] W ostatnich miesiącach nie był to dobry czas na public relations Sony z nie tylko jednym, ale dwoma naruszeniami sieci Playstation Network. dokładnie pomagają ich sprawie, kiedy… byli wyjątkowi ze względu na czas ich trwania, pozorną łatwość i surowość. Sony nie podjęło odpowiednich środków bezpieczeństwa. Większość włamań na serwery innych firm produkujących gry spowodowało minimalne szkody, ponieważ firmy stosunkowo szybko wykryły ataki, podjęły właściwe kroki w celu ograniczenia problemu i zaszyfrowały cenne dane użytkownika.

Wniosek

Szansa, że ​​zostaniesz zhakowany przez “real” hack jest mały. Organizacje, które konsekwentnie naruszają zasady kont gier, zarabiają na tym pieniądze, a najlepszym sposobem na zarabianie pieniędzy jest użycie najprostszych możliwych metod. Nie ma potrzeby hakowania serwerów firmowych gier, gdy nietrywialna część bazy użytkowników gier używa sześciocyfrowych haseł i jest podatna na infekcję keyloggerem.

W rezultacie ochrona jest prosta. Używaj silnych haseł. Użyj antywirusa i zapory ogniowej. Stosuj najlepsze praktyki bezpiecznego użytkowania komputera. I tak, użyj dodatkowej metody uwierzytelnienia, jeśli jest ona dostarczona przez twórcę gry.

Zdjęcie: Coconinoco




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.