| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Gry online i oszustwa - czyli źródło łatwych pieniędzy

Gry online i oszustwa - czyli źródło łatwych pieniędzy

Wszyscy w coś gramy. Niektórzy preferują gry sportowe, inni hazardowe, są też tacy, dla których samo życie to gra. Gry komputerowe stały się powszechnym zjawiskiem - grają w nie miliony ludzi. Niektórzy lubią Tetris, inni wybierają Counter Strike, ale wszyscy dobrze się bawią.

W jaki sposób kradzione są hasła do gier online


Szkodliwych użytkowników interesuje zwykle tylko nazwa użytkownika i hasło ofiary, nie interesuje ich natomiast adres serwera, z którego korzysta gracz. Szkodliwy użytkownik wie, na którym serwerze gra ofiara, i prawdopodobnie gra na tym samym. Odnosi się to zarówno do złodziei zarabiających pieniądze na nielegalnych jak i oficjalnych serwerach. Jednak prawdopodobieństwo, że przedmioty graczy korzystających z nielegalnych serwerów padną łupem złodziei, jest znacznie większe.


Przyjrzyjmy się niektórym metodom wykorzystywanym przez cyberprzestępców do kradzieży haseł.


Socjotechnika


Jedną z metod wykorzystywanych przez cyberprzestępców jest wejście do gry lub na forum na serwerze obsługującym grę i zaoferowanie bonusu lub pomocy w grze w zamian za hasła innych graczy. Cyberprzestępca, który zamieszcza taką ofertę, nie jest tak naiwny, jakby mogło się na początku wydawać. Łatwowiernością wykazują się gracze, którzy szukają sposobów ułatwienia sobie gry i odpowiadają na takie oferty. Szkodliwy użytkownik osiąga swój cel (zdobywa hasła), pozostawiając swoje ofiary z niczym.


Kolejną znaną metodą socjotechniki jest phishing polegający na wysyłaniu przez cyberprzestępców wiadomości phishingowych pochodzących rzekomo od administratorów serwera i zawierających prośbę o autoryzację konta oraz odsyłacz do strony, za pośrednictwem której można tego dokonać. Poniżej znajduje się przykład zastosowania takiej taktyki.


Przykład wiadomości phishingowej:
odsyłacze prowadzą do strony phishingowej pod adresem http://lineage***.ru
(forum.lineage2.su)


Po przetłumaczeniu wiadomość brzmi następująco:

Witam,


Otrzymałeś tą wiadomość, ponieważ jesteś zarejestrowanym użytkownikiem na naszym serwerze (www.Lineage2.su). Ze względu na znaczny wzrost liczby zarejestrowanych użytkowników naszego serwerarze w ostatnim miesiącu jesteśmy zmuszeni usunąć nieaktywne konta z naszej bazy danych. Prosimy o potwierdzenie korzystania z naszego serwera poprzez przejście procesu autoryzacji w tym miejscu:


Jeśli w przeciągu 48 godzin od otrzymania tej wiadomości nie autoryzujesz konta, zostanie ono usunięte bez możliwości przywrócenia.


Z poważaniem,

Administratorzy Lineage2.su

 

 

Wiadomość o ataku phishingowym na konta graczy.
(eu.plaync.com)


Podobne techniki przechwytywania haseł są naturalnie skuteczne, jednak nie przynoszą szkodliwym użytkownikom poważnych korzyści, ponieważ bardziej zaawansowani, "bogatsi" gracze nie chwycą przynęty.


Wykorzystywanie luk w zabezpieczeniach serwerów obsługujących gry


Serwer obsługujący gry to zestaw usług systemowych, programów i baz danych obsługujących grę. Tak jak w przypadku każdego innego oprogramowania, kod serwera zawiera błędy programistów. Takie potencjalne luki w zabezpieczeniach mogą zostać wykorzystane przez cyberprzestępców w celu uzyskania dostępu do baz danych serwera oraz zebrania haseł graczy lub skrótów haseł (zaszyfrowane hasła, które mogą zostać odszyfrowane przy użyciu wyspecjalizowanych programów).


Istnieje na przykład znana luka związana z czatem w grze. Jeśli środowisko czata nie jest odizolowane od bazy danych gry i nie są sprawdzane specjalne symbole/polecenia, szkodliwy użytkownik może uzyskać dostęp do baz danych gracza bezpośrednio z czata gracza, ręcznie lub za pomocą wyspecjalizowanego narzędzia.

 

 

Czat w grze Lineage 2
(www.lineage2.com)


Liczba luk w zabezpieczeniach, które może wykorzystać szkodliwy użytkownik w celu uzyskania dostępu do wewnętrznej bazy danych serwera, zależy od serwera. Tworzenie specjalnych łat na luki w zabezpieczeniach nielegalnych serwerów to czasochłonny proces, o wiele bardziej niż w przypadku oficjalnych serwerów.


Innym sposobem zdobycia haseł jest wykorzystanie mechanizmu stosowanego w celu przypomnienia użytkownikom zapomnianych haseł. Cyberprzestępcy wysyłają spreparowane żądania do systemu (lub po prostu stosują podejście brute force łamiące hasło poprzez próbowanie wszystkich możliwych kombinacji), następnie zmieniają hasło ofiary i wchodzą do gry, wykorzystując nowe hasło, którego użytkownik naturalnie nie zna.


Wykorzystywanie luk w zabezpieczeniach serwerów może być skomplikowane, a przygotowanie i przeprowadzenie ataku wymaga sporego wysiłku intelektualnego. Efektem takich prób jest często stracony czas i wysiłek podjęty na marne, ponieważ hakerzy nie posiadają wystarczających umiejętności technicznych do przeprowadzenia udanego ataku.


Wykorzystywanie szkodliwego oprogramowania


Cyberprzestępcy często tworzą szkodliwe oprogramowanie, które jest następnie rozprzestrzeniane przy użyciu wszelkich możliwych sposobów:

- publikowanie na forach dla graczy odsyłaczy do szkodliwych programów, które są rzekomo łatami dla gier;

- wysyłanie wewnątrz gry spamu zawierającego odsyłacze do szkodliwego programu przedstawianego jako "nowa łata";

- wysyłanie spamu za pośrednictwem poczty elektronicznej zawierającego w załączniku szkodliwy program lub odsyłacz do szkodliwego programu;

- rozprzestrzenianie szkodliwych programów za pośrednictwem sieci współdzielenia plików;

- wykorzystywanie luk w zabezpieczeniach przeglądarki w celu pobrania szkodliwych programów podczas odwiedzania przez użytkowników stron internetowych związanych z grą.


Często cyberprzestępcy publikują odsyłacz do szkodliwego programu wewnątrz gry lub na forum wraz z wiadomością o dużej, nowej łacie/narzędziu/dodatku oraz o tym, w jaki sposób może to ułatwić grę...

 

Wiadomość na nielegalnym serwerze


Po przetłumaczeniu powyższa wiadomość brzmi następująco:

Uwaga!


Niektóre osoby w tej grze nachalnie rekomendują pewną łatę, która rzekomo pozwala całkowicie bezpiecznie oszukiwać mechanizmy gry. W rzeczywistości łata ta jest trojanem kradnącym nazwę użytkownika i hasło. Prosimy nie uruchamiać jej, a gdyby została już pobrana i uruchomiona, wciąż nie jest za późno na zmianę hasła.


Mamy też ogólną prośbę - nie pobierajcie żadnych podejrzanych łat, ponieważ mogą one zawierać wszystkie możliwe wirusy i trojany.


W takich przypadkach administratorzy nie będą ponosili żadnej odpowiedzialności za utratę waszych bohaterów.


Stosujcie tylko łaty znajdujące się na naszej stronie.

 


Istnieją szkodliwe programy, które atakują tylko graczy gier online, oraz szkodniki, których celem jest kradzież haseł wszelkiego rodzaju (łącznie z hasłami do gier online). Najbardziej rozpowszechnionymi programami wykorzystywanymi do kradzieży haseł do gier online są według klasyfikacji firmy Kaspersky Lab przedstawiciele rodziny trojanów Trojan-PSW.Win32 oraz warianty z rodziny Trojan.Win32.Qhost


Pierwsza grupa trojanów wykorzystuje tradycyjne metody w celu przechwytywania danych wprowadzanych za pośrednictwem klawiatury; jeśli gracz wprowadzi swoje hasło, nazwę serwera oraz inne informacje przy użyciu klawiatury na zainfekowanym komputerze, szkodliwy użytkownik będzie miał dostęp do tych informacji.


Druga grupa trojanów modyfikuje %windir%\system32\drivers\etc\hosts. Plik ten zawiera adresy sieciowe serwerów o podanych nazwach. Jeżeli do pliku tego zostanie wprowadzony fałszywy adres serwera obsługującego grę, klient gry zostanie autoryzowany na serwerze szkodliwego użytkownika (któremu zostanie wysłane hasło) zamiast na prawdziwym serwerze.


Na uwagę zasługują również niektóre warianty trojana Trojan-Spy.Win32.Delf. Rodzina ta konfiguruje fałszywy serwer proxy w przeglądarce Internet Explorer, który jest następnie wykorzystywany do łącznia się z serwerami obsługującymi gry online (w tym przypadku, tak samo jak w opisywanym wcześniej pliku hosts wszystkie dane potrzebne do zalogowania się użytkownika wysyłane są szkodliwemu użytkownikowi). W przypadku gier onlie, gdzie gracze nie muszą wprowadzać swoich haseł (ma to chronić użytkowników przed keyloggerami), hasła wysyłane są szkodliwym użytkownikom nie w postaci liter czy symboli, ale zrzutów ekranu z gry.


Niektóre warianty trojana Trojan-PSW.Win32 przechwytują formularze internetowe na pewnych stronach WWW. Formularze internetowe wykorzystywane są również do przechwytywania haseł użytkownika do gry online. Wiele serwerów obsługujących gry pozwala na uzyskanie dostępu do statystyk lub innych informacji związanych z grą za pośrednictwem interfejsu sieciowego serwera, jeżeli zostanie wprowadzona nazwa użytkownika i hasło. Właśnie podczas transmitowania nazwy użytkownika i hasła dane te mogą zostać skradzione.


Ukradzione hasła mogą zostać przekazane szkodliwemu użytkownikowi za pośrednictwem poczty elektronicznej, komunikatorów internetowych, poprzez umieszczenie hasła na serwerze FTP lub udzielenie dostępu sieciowego do pliku lub foldera zawierającego hasło za pośrednictwem Internetu, FTP lub współdzielonego foldera.

 

 Wiadomość od gracza o kradzieży hasła przez szkodliwy program


Ponieważ wykorzystanie szkodliwego oprogramowania do kradzieży haseł jest tak proste (szkodliwy użytkownik nie musi posiadać żadnych umiejętności technicznych) i lukratywne, szkodliwi użytkownicy stosują tą metodę częściej niż inne.

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Piotr Skórski

Prawnik

Zostań ekspertem portalu Infor.pl »