Reklama

Jednej nocy grasz w gry wideo, a następnego ranka twoje konta bankowe zostały opróżnione. Wydaje się to dalekosiężnym scenariuszem, który nie ma szansy się z tobą spotkać, prawda? Właśnie to każdy myśli tuż przedtem skradziono ich tożsamość 6 znaków ostrzegawczych przed kradzieżą tożsamości cyfrowej, której nie powinieneś ignorowaćKradzież tożsamości nie jest obecnie zbyt rzadkim zjawiskiem, ale często wpadamy w pułapkę myślenia, że ​​zawsze zdarzy się to „komuś innemu”. Nie ignoruj ​​znaków ostrzegawczych. Czytaj więcej .

Ponieważ branża hazardowa nadal osiąga przychody w wysokości wielu miliardów dolarów, hakerzy i oszuści ślinią się, mając szansę ukraść kawałek ciasta. W 2014 r. Przychody z gier PC / MMO złamał 24 miliardy dolarów i przychody z gier mobilnych złamał 21 miliardów dolarów. Z tymi wszystkimi pieniędzmi przychodzi wiele chciwych rąk.

Nie stań się ofiarą. Bądź inteligentny, czujny i chroń się przed najgorszymi zagrożeniami bezpieczeństwa i złośliwym oprogramowaniem dla graczy takich jak ty i ja.

instagram viewer

Podszywanie się i wyłudzanie informacji

Pomysł fałszowanie może być nieco obcy przeciętnemu człowiekowi, nie mówiąc już o przeciętnym graczu, ale istnieje spora szansa, że ​​w pewnym momencie go spotkasz. Krótko mówiąc, fałszowanie jest potocznym terminem określającym „oszustwo przez naśladowanie”, którego najbardziej znanym przykładem jest wyłudzanie informacji.

Dla tych, którzy nie wiedzą, phishing to technika oszustwa Czym dokładnie jest phishing i jakich technik używają oszuści?Sam nigdy nie byłem fanem połowów. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, wyłudzanie informacji nie jest ... Czytaj więcej która wiąże się z kopiowaniem stron internetowych lub fałszywych adresów URL w celu nakłonienia użytkowników do wprowadzenia danych logowania (np. w przypadku kont do gier) i wrażliwych danych osobowych (np. numerów kart kredytowych).

Po wprowadzeniu phisher zachowuje wszystkie te informacje w swojej bazie danych.

gry-zagrożenia-zagrożenia-phishing-boty

Sfałszowane strony internetowe istnieją już od dawna, ale techniki fałszowania stają się coraz bardziej zaawansowane. Na przykład istnieją boty w mediach społecznościowych, które monitorują rozmowy w mediach społecznościowych dla graczy potrzebujących wsparcia technicznego kieruj tych użytkowników do sfałszowanych stron internetowych, na których muszą wprowadzić dane logowania (i tym samym rozdawać je bez wiedząc o tym).

Jak zachować bezpieczeństwo: Phishing jest bardzo popularny w e-mailach, więc pożyczaj od nich wskazówki bezpieczeństwa e-mail 7 Ważne wskazówki dotyczące bezpieczeństwa poczty e-mail, o których powinieneś wiedziećBezpieczeństwo w Internecie jest tematem, który wszyscy wiemy, że jest ważny, ale często kryje się w zakamarkach naszych umysłów, oszukiwając się, że „to mi się nie przydarzy”. Czy... Czytaj więcej i nigdy nie klikaj linków bezpośrednio. Jeśli zostaniesz poproszony o zalogowanie się przez firmę, zawsze ręcznie wpisz adres URL witryny. W przypadku złożonych linków użyj ich narzędzia do sprawdzania linków 7 szybkich witryn, które pozwalają sprawdzić, czy link jest bezpiecznyPrzed kliknięciem łącza użyj tych kontrolerów łączy, aby sprawdzić, czy nie prowadzi ono do złośliwego oprogramowania lub innych zagrożeń bezpieczeństwa. Czytaj więcej aby sprawdzić, czy są bezpieczne, zanim je odwiedzisz.

Pobieranie złośliwych plików

Złośliwe oprogramowanie to najgorsza rzecz w Internecie. W najlepszym razie jest to niedogodność, która może ukraść godziny twojego życia usuń to złośliwe oprogramowanie 10 kroków, które należy podjąć po wykryciu złośliwego oprogramowania na komputerzeChcielibyśmy myśleć, że Internet jest bezpiecznym miejscem do spędzania czasu (kaszel), ale wszyscy wiemy, że za każdym rogiem istnieje ryzyko. E-mail, media społecznościowe, złośliwe strony internetowe, które działały ... Czytaj więcej . W najgorszym wypadku może zniszczyć twoje urządzenie (urządzenia), spowodować utratę ważnych plików i danych, a nawet pozbawić cię tożsamości.

Granie jest bardzo wymagające, szczególnie jeśli grasz na PC. Masz pliki instalatora, programy zapobiegające oszustwom, modyfikacje innych firm, poprawki interfejsu w grze itp. W 99% przypadków wszystko będzie w porządku, ale zawsze masz 1% szansy, że dostaniesz fałszywy, złośliwy plik.

pliki-gry-zagrożenia-zagrożenia-złośliwe-pliki

A jaki najgorszy rodzaj złośliwego oprogramowania do zakontraktowania? Keyloggery. Keylogger to program, który siedzi w tle i rejestruje naciśnięcia klawiszy, które są następnie wysyłane gdzieś na zdalny serwer w celu analizy. W skrócie, keyloggery służą do kradzieży nazw użytkowników, haseł, numerów kart kredytowych i innych.

Na przykład, boty na Twitchu. telewizor powstały i zaczęły rozprzestrzeniać niechciane programy - w tym skrobak danych osobowych i wirus adware - za pośrednictwem linków do kanału czatu. Ponadto fałszywy Twitch innej firmy. Istnieją narzędzia telewizyjne zaprojektowane tak, by imitować rzeczywiste narzędzia, ale są jedynie ukrytym złośliwym oprogramowaniem.

Jak zachować bezpieczeństwo: Zawsze masz jakieś darmowy program antywirusowy 10 najlepszych darmowych programów antywirusowychBez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. Czytaj więcej zainstalowane i postępuj zgodnie ze wskazówkami dotyczącymi zdrowego rozsądku unikanie pobierania złośliwego oprogramowania 7 porad dotyczących zdrowego rozsądku, które pomogą Ci uniknąć wyłapywania złośliwego oprogramowaniaInternet umożliwił wiele. Dostęp do informacji i komunikacja z ludźmi z daleka to pestka. Jednocześnie jednak nasza ciekawość może szybko doprowadzić nas do ciemnych wirtualnych zaułków ... Czytaj więcej . Ponadto skanuj swój system co jakiś czas, korzystając z nich narzędzia anty-keylogger Nie padaj ofiarą keyloggerów: użyj tych ważnych narzędzi do blokowania klawiszyW przypadku kradzieży tożsamości w Internecie keyloggery odgrywają jedną z najważniejszych ról w rzeczywistym kradzieży. Jeśli kiedykolwiek skradziono Ci konto internetowe - czy to dla ... Czytaj więcej aby upewnić się, że nikt nie rejestruje naciśnięć klawiszy.

Oszustwa inżynierii społecznej

Inżynieria społeczna Co to jest inżynieria społeczna? [MakeUseOf wyjaśnia]Możesz zainstalować najsilniejszą i najdroższą zaporę ogniową w branży. Możesz edukować pracowników na temat podstawowych procedur bezpieczeństwa i znaczenia wyboru silnych haseł. Możesz nawet zablokować serwerownię - ale jak ... Czytaj więcej kilka lat temu stało się czymś w rodzaju modnego Internetu, ale podstawowa koncepcja jest tak stara jak ludzkość. Mówiąc wprost, jest to forma manipulacji, która zmusza ofiarę do ujawnienia poufnych informacji we własnym zakresie.

W społecznościach graczy socjotechnika jest wykorzystywana do oszukiwania ludzi na ich kontach, wirtualnych towarach lub numerach kart kredytowych. W zależności od okoliczności może się nakładać Oszustwa na Facebooku Jak zidentyfikować oszustwo na Facebooku, zanim będzie za późnoOszustwa na Facebooku są wściekłe i mogą cię podkraść. Oto kilka znaków ostrzegawczych, na które należy zwrócić uwagę, aby nie dać się złapać w jedno. Czytaj więcej , Oszustwa Craigslist Zabranie bitwy do Craigslist Oszuści: Jak uniknąć oszustw na CraigslistWprowadzony na rynek w 1995 roku, Craigslist podbił świat internetowy dzięki nowatorskiemu krzyżowi ogłoszeń z Internetem. Ale podobnie jak w przypadku wszystkich transakcji internetowych niektórzy użytkownicy wolą grać w system ... Czytaj więcej , i oszustwa w serwisie eBay 10 oszustw w serwisie eBay, na które trzeba zwrócić uwagęOszukiwanie jest do bani, szczególnie w serwisie eBay. Oto najczęstsze oszustwa w serwisie eBay, o których musisz wiedzieć i jak ich uniknąć. Czytaj więcej .

hazard-zagrożenia-zagrożenia-oszustwa społecznościowe

Steam jest tego dobrym przykładem. Chociaż sama Steam jest ogromnym kamieniem węgielnym w grach komputerowych, społeczność Steam jest rzadko zasługuje na pochwałę 9 typowych naruszeń społeczności Steam i jak je zgłaszaćLudzie wielokrotnie pokazali, że gdy otrzymają anonimowość w Internecie, zrobią sobie nawzajem straszne rzeczy. Właśnie dlatego społeczności graczy, takie jak Steam, ustanowiły reguły społeczności, aby zachować prywatność. Czytaj więcej . Istnieje wielu oszustów - większość, ale nie wszyscy, to boty - które podstępnie oszukują użytkowników, aby rozdawali swoje przedmioty, karty, prezenty, a nawet całe konta.

Za każdym razem, gdy uczestniczysz w transakcji na prawdziwe pieniądze lub w wirtualnym handlu, narażasz się na ryzyko. Odnosi się to do tego, czy handlujesz kartami Steam, czy kupujesz złoto z czarnego rynku w World of Warcraft. A potem jest EVE Online, gdzie faktycznie jest socjotechnika część gry Nowy w EVE Online? Oto 5 rzeczy, które możesz zrobićW przeciwieństwie do większości gier MMORPG, EVE Online nie trzyma cię za rękę i nie prowadzi Cię wraz z drogowskazami. Musisz stworzyć własne przeznaczenie lub zginąć próbując. Czytaj więcej .

Jak zachować bezpieczeństwo: Większość porad dotyczących oszustw jest taka sama, niezależnie od medium. Nigdy nie podawaj swoich nazw użytkowników ani haseł. Nie klikaj linków z niezaufanych źródeł. Zalecamy jednak przestrzeganie tych wskazówek dotyczących łagodzenie ataków inżynierii społecznej Jak się chronić przed atakami inżynierii społecznejW zeszłym tygodniu przyjrzeliśmy się niektórym głównym zagrożeniom związanym z inżynierią społeczną, na które Ty, Twoja firma lub pracownicy powinniście zwracać uwagę. W skrócie, inżynieria społeczna jest podobna do ... Czytaj więcej .

Naruszenia bazy danych

Prawdopodobnie już o tym słyszałeś. W 2011 r. Hakerzy przejęli kilka głównych baz danych należących do Sony, w tym między innymi bazy danych używane w PlayStation Network i Sony Online Entertainment.

Ostateczny wynik? 102 miliony dotkniętych kont. Co najmniej 12 milionów tych kont dotyczyło niezaszyfrowanych informacji o karcie kredytowej.

Zagrożenia dla bezpieczeństwa gier-naruszenie bazy danych

Następnie w 2014 r. Grupa szesnastu hakerów w Korei Południowej sfałszowała sześć głównych witryn z grami online i ukradła dane logowania ponad 27 milionom osób. Wykorzystali dane uwierzytelniające do kradzieży różnych form wirtualnej waluty w grze, ostatecznie kosztując 2 miliony dolarów szkód dla gospodarki Korei Południowej.

Jak zachować bezpieczeństwo: Uświadom sobie, że żadna firma na świecie nigdy nie jest w 100% bezpieczna. Będą zawsze podczas korzystania z karty kredytowej przez Internet należy zachować pewien poziom ryzyka. Czasami naruszenia te są poza twoją kontrolą, ale oto, co możesz zrobić, aby najlepiej się chronić kradzież tożsamości online 3 porady dotyczące zapobiegania oszustwom online, które musisz znać w 2014 r Czytaj więcej .

Bądź bezpieczny!

Oczywiście, oprócz wszystkiego, co wspomniano powyżej, powinieneś ćwiczyć dobre nawyki bezpieczeństwa Zmień swoje złe nawyki, a Twoje dane będą bardziej bezpieczne Czytaj więcej takie jak konfiguracja zapory ogniowej, pozostawanie na bieżąco z najnowszymi wersjami oprogramowania, uważanie na wszystko, co wydaje się zbyt piękne, aby mogło być prawdziwe, i nigdy nie udostępnianie kont innym osobom.

Czy Twoje bezpieczeństwo kiedykolwiek zostało naruszone z powodu gry online? Czy kiedykolwiek napotkałeś któryś z tych problemów? Opowiedz nam o swoich doświadczeniach w komentarzach poniżej!

Kredyty obrazkowe: Gracz grający za pośrednictwem Shutterstock, Twitter Shot Via Shutterstock, Pobieranie grafiki za pośrednictwem Shutterstock, PlayStation 4 za pośrednictwem Shutterstock

Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.