Wyniki zaprezentowane podczas wydarzenia Cybersecurity Week firmy Kaspersky w Da Nang ujawniły, że w 2024 r. 5,7 mln kont Steam padło ofiarą złośliwego oprogramowania kradnącego informacje. Powiązano je również z wyciekiem 6,2 mln kont na różnych globalnych platformach do gier, takich jak Epic Games Store, Battle.net, Ubisoft Connect, GOG i EA App.

Hakerzy wciąż opracowują nowe warianty złośliwego oprogramowania.
Zdjęcie: AFP
DFI przeanalizowało wyciek danych logowania Steam dotyczących krajów Azji i Pacyfiku, opierając się na danych z plików dziennika złośliwego oprogramowania. W rezultacie, prawie 163 000 wyciekłych danych logowania było powiązanych z Tajlandią, a następnie Filipinami z 93 000 przechwyconych par nazwa użytkownika-hasło. Wietnam znalazł się w pierwszej trójce z prawie 88 000 przechwyconych danych.
Z kolei najniższe liczby odnotowano w przypadku kont powiązanych z Chinami, Sri Lanką i Singapurem, gdzie odnotowano odpowiednio około 19 000, 11 000 i 4000 logowań.
Region Azji i Pacyfiku jest obecnie uważany za globalne centrum gier. Według najnowszego raportu, ponad połowa graczy na świecie mieszka w tym regionie, a do tej dominacji przyczyniają się wiodące rynki, takie jak Chiny, Indie, Japonia, Korea Południowa oraz rozwijające się gospodarki Azji Południowo-Wschodniej. Szybka adopcja cyfrowa, powszechna penetracja urządzeń mobilnych oraz popyt ze strony młodzieży napędzają wykładniczy wzrost zarówno w grach rekreacyjnych, jak i turniejowych.
Z prawie 1,8 miliarda graczy i stale rosnącą bazą, ekosystem gier w regionie Azji i Pacyfiku jest nie tylko największy pod względem liczby graczy, ale także jednym z najbardziej wpływowych regionów kształtujących globalne trendy i zachowania w grach. Nic więc dziwnego, że region Azji i Pacyfiku szybko staje się wylęgarnią cyberzagrożeń, specjalizujących się w kradzieży danych.
Polina Tretyak, analityczka z działu DFI firmy Kaspersky, wyjaśnia: „Cyberprzestępcy często publikują skradzione pliki dziennika miesiącami, a nawet latami po pierwotnym włamaniu. Nawet dane logowania skradzione lata temu mogą pojawić się ponownie na forach dark webu, co dodatkowo zwiększa liczbę wycieków informacji. Dlatego liczba naruszonych kont w grach może być znacznie wyższa niż ta, którą obserwujemy”.
Pani Tretyak dodała, że zagrożenia ze strony osób kradnących informacje nie zawsze są natychmiastowe ani oczywiste. „W przypadku podejrzenia ataku, zalecanym pierwszym krokiem jest przeprowadzenie kontroli bezpieczeństwa i usunięcie złośliwego oprogramowania. Zasadniczo regularna aktualizacja haseł i unikanie ich ponownego używania na wielu platformach może pomóc w ograniczeniu ryzyka osobistego” – powiedział ekspert DFI.
Jak zagrożenie ze strony gier wpływa na przedsiębiorstwa w regionie Azji i Pacyfiku?
Współczesne firmy mogą nie uważać się za część ekosystemu gier, ale nadal mogą być narażone na ryzyko, na przykład gdy pracownicy rejestrują konta na platformach rozrywkowych, używając firmowych adresów e-mail. Badania przeprowadzone przez Kaspersky Digital Footprint Intelligence pokazują, że 7% użytkowników serwisów Netflix, Roblox i Discord, których konta wyciekły, zarejestrowało się przy użyciu służbowych adresów e-mail.
Możliwość korzystania przez pracowników z firmowych adresów e-mail do rejestrowania się w usługach osobistych, w tym w grach, stwarza zagrożenia dla cyberbezpieczeństwa. Polina Tretyak zauważyła, że firmowe adresy e-mail wyciekłe w wyniku incydentu związanego z kradzieżą danych mogą utorować drogę poważniejszym zagrożeniom dla firm.
„Atakujący mogą skontaktować się z pracownikiem i nakłonić go do zainstalowania złośliwego oprogramowania na urządzeniach firmowych lub przeprowadzenia ataku siłowego. Jeśli hasło opiera się na łatwych do odgadnięcia wzorcach, takich jak „Word2025!”, złamanie go może zająć godzinę lub mniej. Ponadto oszuści mogą uzyskać dostęp do różnych systemów spoza firmy na koncie pracownika, kradnąc krytyczne dane lub uzyskując dostęp do zasobów firmowych” – wyjaśniła Polina Tretyak.

Rynek gier stał się nowym celem hakerów.
Zdjęcie: AFP
Złodzieje informacji często podszywają się pod zhakowane gry, programy do oszukiwania lub nieoficjalne mody. Są one wykorzystywane przez atakujących do kradzieży poufnych informacji, głównie haseł do kont, danych portfeli kryptowalut, danych kart kredytowych i plików cookie przeglądarki. Po wydobyciu, skradzione dane są sprzedawane lub oferowane za darmo na platformach dark webu i mogą być wykorzystywane przez innych cyberprzestępców do dalszych ataków.
Co więcej, ten pakiet złośliwego oprogramowania jest szczególnie niebezpieczny w środowisku hybrydowym i BYOD (Bring-to-Work), powszechnym w regionie Azji i Pacyfiku, gdzie czynności prywatne i służbowe często odbywają się jednocześnie na tym samym urządzeniu.
Jeśli poszczególni użytkownicy ucierpią na skutek wycieku danych za pośrednictwem Infostealer, eksperci Kaspersky DFI zalecają natychmiastowe podjęcie następujących kroków:
- Przeprowadź kompleksowe skanowanie bezpieczeństwa wszystkich urządzeń, usuwając wszelkie wykryte złośliwe oprogramowanie.
- Zmień hasło do zagrożonego konta.
- Monitoruj podejrzaną aktywność związaną z kontami zainfekowanymi przez infostealera.
Firmom zaleca się proaktywne monitorowanie darknetu w celu wykrywania naruszonych kont, zanim staną się one zagrożeniem dla klientów lub pracowników. Na przykład, rozwiązanie Kaspersky Digital Footprint Intelligence może zostać wykorzystane do śledzenia wiedzy cyberprzestępców o zasobach firmy, identyfikowania potencjalnych wektorów ataków i wdrażania środków ochronnych w odpowiednim czasie.
Source: https://thanhnien.vn/cac-moi-de-doa-nham-vao-linh-vuc-game-tang-manh-185250811163449412.htm






Komentarz (0)