Temuan tersebut, yang dipresentasikan di acara Kaspersky Cybersecurity Week di Da Nang , menunjukkan bahwa 5,7 juta akun Steam dibobol oleh malware infostealer pada tahun 2024, dan juga terkait dengan kebocoran 6,2 juta akun di berbagai platform game global lainnya seperti Epic Games Store, Battle.net, Ubisoft Connect, GOG, dan aplikasi EA.
Para peretas masih mengembangkan varian malware baru
Foto: AFP
DFI menganalisis kebocoran login Steam yang terkait dengan negara-negara APAC, berdasarkan data dari berkas log malware. Ditemukan bahwa hampir 163.000 kebocoran login terkait dengan Thailand, diikuti oleh Filipina dengan 93.000 pasangan nama pengguna dan kata sandi yang dibobol. Vietnam berada di posisi tiga teratas dengan hampir 88.000 kasus.
Sebaliknya, jumlah terendah tercatat untuk akun yang terhubung ke China, Sri Lanka, dan Singapura, masing-masing dengan sekitar 19.000, 11.000, dan 4.000 login.
APAC kini dianggap sebagai pusat game global. Menurut laporan terbaru, lebih dari separuh gamer dunia berada di kawasan ini, dengan pasar-pasar terkemuka seperti Tiongkok, India, Jepang, Korea Selatan, dan negara-negara berkembang di Asia Tenggara berkontribusi pada dominasi ini. Adopsi digital yang pesat, penetrasi seluler yang meluas, dan permintaan dari kaum muda telah mendorong pertumbuhan eksponensial di segmen game kasual maupun kompetitif.
Dengan hampir 1,8 miliar gamer dan terus bertambah, ekosistem game APAC tidak hanya terbesar dalam hal jumlah, tetapi juga salah satu kawasan paling berpengaruh dalam membentuk tren dan perilaku game global. Oleh karena itu, tidak mengherankan jika APAC dengan cepat menjadi sarang berbagai ancaman siber pencurian data.
"Penjahat siber sering kali mempublikasikan berkas log curian berbulan-bulan atau bertahun-tahun setelah pelanggaran awal. Bahkan kredensial yang dicuri dari bertahun-tahun lalu dapat muncul kembali di forum web gelap, menambah jumlah kredensial yang bocor. Oleh karena itu, jumlah akun game yang dibobol bisa jadi jauh lebih tinggi daripada yang kita lihat," jelas Polina Tretyak, analis di divisi DFI Kaspersky.
Tretyak menambahkan bahwa ancaman dari pencuri informasi tidak selalu langsung atau nyata. "Jika Anda menduga telah diretas, menjalankan pemeriksaan keamanan dan menghapus malware adalah langkah pertama yang disarankan. Secara umum, memperbarui kata sandi secara berkala dan menghindari penggunaan ulang di berbagai platform dapat membantu mengurangi risiko pribadi," kata para ahli DFI.
Bagaimana ancaman permainan memengaruhi bisnis di APAC?
Bisnis modern mungkin tidak menganggap diri mereka bagian dari ekosistem game, tetapi mereka tetap dapat menghadapi risiko, misalnya ketika karyawan mendaftar akun platform hiburan menggunakan alamat email perusahaan. Riset Kaspersky Digital Footprint Intelligence menemukan bahwa 7% pengguna Netflix, Roblox, dan Discord yang akunnya bocor mendaftar menggunakan alamat email kantor.
Kemampuan karyawan menggunakan email perusahaan untuk mendaftar layanan pribadi, termasuk gim, telah menciptakan risiko keamanan siber. Polina Tretyak mencatat bahwa email perusahaan yang terekspos dalam kebocoran informasi dapat membuka pintu bagi ancaman yang lebih besar bagi bisnis.
"Penyerang dapat menghubungi karyawan dan mengelabui mereka agar memasang malware di perangkat perusahaan atau membobol kata sandi dengan metode brute force. Jika kata sandi menggunakan pola yang mudah ditebak seperti 'Word2025!', dibutuhkan waktu satu jam atau kurang untuk mengetahuinya. Selain itu, penipu dapat mengakses berbagai sistem non-perusahaan di dalam akun karyawan, mengekstrak data penting, atau mengakses sumber daya perusahaan," jelas Polina Tretyak.
Pasar game menjadi target baru para peretas.
Foto: AFP
Infostealer sering kali menyamar sebagai game hasil crack, cheat, atau mod tidak resmi. Infostealer digunakan oleh penyerang untuk mencuri informasi sensitif, dengan target utama berupa kata sandi akun, informasi dompet mata uang kripto, detail kartu kredit, dan kuki peramban. Setelah diekstraksi, data yang dicuri diperdagangkan atau ditawarkan secara gratis di platform web gelap, dan dapat digunakan oleh penjahat siber lainnya untuk serangan lebih lanjut.
Selain itu, paket malware ini sangat berbahaya di lingkungan kerja hybrid dan bring-your-own-device (BYOD) yang umum di seluruh APAC, di mana aktivitas pribadi dan pekerjaan sering kali dilakukan bersamaan pada perangkat yang sama.
Jika pengguna individu mengalami kebocoran data melalui infostealer, para ahli Kaspersky DFI menyarankan langkah-langkah berikut untuk segera diambil:
- Jalankan pemindaian keamanan menyeluruh pada semua perangkat, hapus malware yang terdeteksi.
- Ubah kata sandi akun yang telah dibobol.
- Pantau aktivitas mencurigakan terkait akun yang terpengaruh oleh infostealer.
Perusahaan didorong untuk secara proaktif memantau pasar web gelap guna mendeteksi akun yang disusupi sebelum menimbulkan risiko bagi pelanggan atau karyawan. Misalnya, Kaspersky Digital Footprint Intelligence dapat dimanfaatkan untuk melacak apa yang diketahui penjahat siber tentang aset perusahaan, mengidentifikasi potensi vektor serangan, dan menerapkan perlindungan secara tepat waktu.
Sumber: https://thanhnien.vn/cac-moi-de-doa-nham-vao-linh-vuc-game-tang-manh-185250811163449412.htm
Komentar (0)