Wyniki zaprezentowane podczas wydarzenia Cybersecurity Week firmy Kaspersky w Da Nang pokazały, że w 2024 r. 5,7 mln kont Steam padło ofiarą złośliwego oprogramowania kradnącego informacje. Powiązano je również z wyciekiem 6,2 mln kont na innych globalnych platformach gier, takich jak Epic Games Store, Battle.net, Ubisoft Connect, GOG i aplikacje EA.
Hakerzy wciąż opracowują nowe warianty złośliwego oprogramowania
Zdjęcie: AFP
DFI przeanalizowało wyciekłe dane logowania do platformy Steam dotyczące krajów regionu Azji i Pacyfiku, opierając się na danych z plików dziennika złośliwego oprogramowania. Stwierdzono, że prawie 163 000 wyciekłych danych logowania dotyczyło Tajlandii, a następnie Filipin z 93 000 przechwyconych par nazw użytkowników i haseł. Wietnam znalazł się w pierwszej trójce z prawie 88 000.
Natomiast najmniejszą liczbę logowań odnotowano w przypadku kont powiązanych z Chinami, Sri Lanką i Singapurem – odpowiednio około 19 000, 11 000 i 4000.
Region Azji i Pacyfiku jest obecnie uważany za globalne centrum gier. Według najnowszego raportu, ponad połowa graczy na świecie mieszka w tym regionie, a do tej dominacji przyczyniają się wiodące rynki, takie jak Chiny, Indie, Japonia, Korea Południowa oraz rozwijające się gospodarki Azji Południowo-Wschodniej. Szybka adopcja cyfrowa, powszechna penetracja rynku mobilnego oraz popyt ze strony młodzieży napędzają wykładniczy wzrost zarówno w segmencie gier rekreacyjnych, jak i turniejowych.
Z blisko 1,8 miliarda graczy i wciąż rosnącą liczbą, ekosystem gier w regionie Azji i Pacyfiku jest nie tylko największy pod względem liczby graczy, ale także jednym z najbardziej wpływowych regionów kształtujących globalne trendy i zachowania graczy. Nic więc dziwnego, że region Azji i Pacyfiku szybko staje się wylęgarnią cyberzagrożeń wykradających dane.
„Cyberprzestępcy często publikują skradzione pliki dziennika miesiącami lub latami po pierwotnym włamaniu. Nawet skradzione dane uwierzytelniające sprzed lat mogą ponownie pojawić się na forach dark webu, powiększając pulę wyciekłych danych uwierzytelniających. W związku z tym liczba naruszonych kont gamingowych może być znacznie wyższa niż ta, którą obserwujemy” – wyjaśnia Polina Tretyak, analityczka w dziale DFI firmy Kaspersky.
Tretyak dodał, że zagrożenia ze strony osób kradnących dane nie zawsze są natychmiastowe lub oczywiste. „Jeśli podejrzewasz, że padłeś ofiarą hakerów, zalecanym pierwszym krokiem jest przeprowadzenie kontroli bezpieczeństwa i usunięcie złośliwego oprogramowania. Zasadniczo regularna aktualizacja haseł i unikanie ich ponownego używania na wielu platformach może pomóc zmniejszyć ryzyko osobiste” – twierdzą eksperci DFI.
Jak zagrożenie ze strony gier wpływa na przedsiębiorstwa w regionie Azji i Pacyfiku?
Współczesne firmy mogą nie uważać się za część ekosystemu gier, ale nadal mogą być narażone na ryzyko, na przykład gdy pracownicy rejestrują konta na platformach rozrywkowych, używając swoich firmowych adresów e-mail. Badanie Kaspersky Digital Footprint Intelligence wykazało, że 7% użytkowników serwisów Netflix, Roblox i Discord, których konta wyciekły, zarejestrowało się przy użyciu służbowych adresów e-mail.
Możliwość korzystania przez pracowników z firmowego adresu e-mail do rejestracji w usługach osobistych, w tym w grach, stwarza zagrożenia dla cyberbezpieczeństwa. Polina Tretyak zauważyła, że ujawnienie firmowego adresu e-mail w wyniku wycieku danych może otworzyć drogę do poważniejszych zagrożeń dla firm.
„Atakujący może skontaktować się z pracownikiem i nakłonić go do zainstalowania złośliwego oprogramowania na urządzeniu firmowym lub złamania hasła metodą brute force. Jeśli hasło opiera się na łatwym do odgadnięcia wzorze, takim jak „Word2025!”, jego odgadnięcie może zająć godzinę lub mniej. Dodatkowo, oszust może uzyskać dostęp do różnych systemów spoza firmy na koncie pracownika, wykradając ważne dane lub uzyskując dostęp do zasobów firmowych” – wyjaśnia Polina Tretyak.
Rynek gier stał się nowym celem hakerów.
Zdjęcie: AFP
Złodzieje informacji często podszywają się pod zhakowane gry, cheaty lub nieoficjalne mody. Są one wykorzystywane przez atakujących do kradzieży poufnych informacji, a głównymi celami są hasła do kont, dane portfeli kryptowalutowych, dane kart kredytowych i pliki cookie przeglądarki. Po wydobyciu, skradzione dane są sprzedawane lub oferowane za darmo na platformach dark webu i mogą być wykorzystywane przez innych cyberprzestępców do dalszych ataków.
Ponadto ten pakiet złośliwego oprogramowania jest szczególnie niebezpieczny w środowiskach hybrydowych i BYOD (przynieś własne urządzenie), powszechnych w regionie Azji i Pacyfiku, gdzie czynności prywatne i służbowe często odbywają się równolegle na tym samym urządzeniu.
Jeśli użytkownik padnie ofiarą wycieku danych za pośrednictwem oprogramowania kradnącego informacje, eksperci Kaspersky DFI zalecają natychmiastowe podjęcie następujących kroków:
- Przeprowadź kompleksowe skanowanie bezpieczeństwa wszystkich urządzeń, usuwając wszelkie wykryte złośliwe oprogramowanie.
- Zmień hasło zagrożonego konta.
- Monitoruj podejrzaną aktywność związaną z kontami, na które wpływa infostealer.
Firmy są zachęcane do proaktywnego monitorowania rynków w darknecie w celu wykrywania naruszonych kont, zanim staną się one zagrożeniem dla klientów lub pracowników. Na przykład, rozwiązanie Kaspersky Digital Footprint Intelligence może być wykorzystane do śledzenia wiedzy cyberprzestępców o zasobach firmowych, identyfikowania potencjalnych wektorów ataków i terminowego wdrażania zabezpieczeń.
Source: https://thanhnien.vn/cac-moi-de-doa-nham-vao-linh-vuc-game-tang-manh-185250811163449412.htm
Komentarz (0)