Reklama

zhakowane gry wideoKonta gier od lat są celem hakerów, ale wraz ze wzrostem liczby gier online lub wymagających weryfikacji konta, stawki tylko rosną. Hakowanie konta może oznaczać godziny straconej pracy i godziny spędzone na telefonie dzięki wsparciu technicznemu gry.

Jak więc włamano się na konta gier i co możesz zrobić, aby nie stać się celem?

Stary kapelusz - odgadywanie haseł

zhakowane gry wideo

Napisałem sporo artykułów na temat bezpieczeństwa na MakeUseOf i chociaż często mają one różne tematy, istnieją pewne podstawowe wiadomości, które pozostają takie same. Używaj skomplikowanych haseł. Zmieniaj je od czasu do czasu. Nie ujawniaj ich nikomu.

Nie inaczej jest w przypadku gier. Chociaż większość ludzi gra w gry tylko dla rozrywki, hakerzy sięgają po konta z tego samego powodu, dla którego dążą do innych zysków. Przedmioty w grze i / lub cyfrowe kopie gier są warte prawdziwych pieniędzy. W niektórych grach przedmioty można przeliczyć na walutę w grze, którą można odsprzedać innym graczom na czarnym rynku.

Mówienie sobie, że hakerzy wchodzą do systemów za pomocą złożonych metod, których nie jesteśmy w stanie wykryć lub uniknąć, jest pocieszające. Ale tak naprawdę hakerzy często używają prostych metod, które prawdopodobnie nawet nie hakują. Dlaczego? Ponieważ

instagram viewer
oni pracują. Badania bezpieczeństwa wykazały to około 30% ludzi używa haseł składających się tylko z sześciu znaków alfanumerycznych a znaczna liczba osób nadal używa ciągów znaków takich jak „123456” lub nawet „hasło” jako hasła. Nie ma potrzeby przeprowadzania hakowania, gdy tylu użytkowników ma takie luźne zabezpieczenia.

Gracze często chcieliby myśleć, że są ponad taką wygłupią, ale nie mamy powodu podejrzewać, że tak jest. Jesteśmy po prostu konsumentami określonej formy rozrywki. Jeśli obecnie używasz prostego hasła, zmień to teraz. A jeśli nie masz pewności co do siły wybranego hasła, masz spojrzenie na nasze podsumowanie narzędzi do siły hasła Przetestuj swoje hasła w teście pęknięcia za pomocą tych pięciu narzędzi siły hasełWszyscy przeczytaliśmy rzetelną część pytań „jak złamać hasło”. Można śmiało powiedzieć, że większość z nich służy raczej niegodziwym celom niż dociekliwym. Naruszanie haseł ... Czytaj więcej .

Another Old Hat - Keyloggery i phishing

zhakowane gry

Nawet jeśli masz bezpieczne hasło, nadal możesz zostać przejęte konto, jeśli ktoś inny odkryje hasło. Czasami dzieje się tak, ponieważ znajomemu udaje się zdobyć lub odgadnąć hasło innej osoby, w takim przypadku prawdopodobnie obudzisz się z całym sprzętem w kolorze różowym. W większości jednak takie problemy wynikają z keyloggera lub phishingu.

Keyloggery są powszechne. Nie są trudne do wdrożenia lub wysłania na wolność. Gracze są tak samo bezbronni jak wszyscy. Być może bardziej - często pobieramy łatki, mody i dodatki do gier. World of Warcraft został uderzony przez keyloggery wbudowane na przykład w fałszywe dodatki do gier.

Duża liczba kont, które mamy z różnymi firmami gier i stronami internetowymi, również wykorzystuje główne cele ataków phishingowych. Zarejestrowałeś się w tym celu Star Wars: The Old Republic stronie internetowej? Hmmm. To by było kilka miesięcy temu. Trudno to zapamiętać.

Już wcześniej omawialiśmy metody ochrony, więc zamiast omawiać je ponownie, przekieruję Cię do naszych artykułów na temat zwalczanie keyloggerów 5 sposobów ochrony przed keyloggeramiKeyloggery są jednym z najbardziej obawianych zagrożeń dla bezpieczeństwa komputera. Przeczytaj te wskazówki, abyś nie padł ofiarą hakerów. Czytaj więcej i identyfikowanie ataków phishingowych Czym dokładnie jest phishing i jakich technik używają oszuści?Sam nigdy nie byłem fanem połowów. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, wyłudzanie informacji nie jest ... Czytaj więcej .

Brutalna siła

zhakowane gry

Większość zagrożonych osób przysięga, że ​​ich hasła są bezpieczne i że prawdopodobnie nie padną ofiarą keyloggera. To dość dziwne. Jeśli chodzi o gry, osoby, które są najmądrzejsze ze swojego bezpieczeństwa, są najbardziej narażone na włamanie.

To był sarkazm. Warto jednak mówić o brutalnej sile, taktyce powszechnie uważanej za winowajcę, która w niektórych przypadkach może faktycznie stanowić problem. Brutalny atak to próba złamania hasła przy użyciu biblioteki losowych haseł tak szybko, jak to możliwe. W końcu jeden będzie działał.

Brzmi jak prawdopodobny winowajca, ale tak nie jest. Większość gier ma mechanizmy blokujące, które zapobiegną dodatkowym logowaniom po określonej liczbie prób. Ponadto ataki typu brute force zwykle nie są skuteczne wobec złożonych serwerów logowania ze względu na czas wymagany do zalogowania się. Nawet prawidłowe hasło zajmie kilka sekund, aby je zweryfikować.

To niewiele, ale staje się problemem, gdy haker próbuje złamać konto przy użyciu biblioteki setek tysięcy, a nawet milionów haseł. To niewielkie opóźnienie może przełożyć się na dni, tygodnie lub lata dodatkowego czasu.

Hakerzy mogą obejść ten problem, używając stosunkowo małych bibliotek, które zawierają tylko niezwykle popularne hasła. Ale to tylko prowadzi nas z powrotem do odpowiedniego bezpieczeństwa hasła. Ataki z użyciem siły brutalnej mogą stanowić problem, ale opisane powyżej metody ochrony będą również działać przeciwko temu atakowi.

Uwierzytelnianie Ataki typu phishing

zhakowane gry wideo

Niektóre firmy, najbardziej znany Blizzard, zaczęły używać uwierzytelniaczy do swoich gier. Urządzenia te działają poprzez generowanie kodu na podstawie wstępnie zdefiniowanego algorytmu szyfrowania będącego własnością firmy. Każdy wystawca wygeneruje określone kody w określonym czasie, ale kody można odgadnąć tylko wtedy, gdy masz do dyspozycji algorytm. Którego nikt oprócz firmy (teoretycznie) nie ma.

Ale nadal może to być przedmiotem ataków phishingowych. Fałszywa witryna internetowa może poprosić o kod uwierzytelniający, tak jak każda inna. Kody te są ważne tylko przez bardzo krótki czas - zwykle kilka minut - ale to może wystarczyć na jakiś czas haker monitoruje informacje o dochodach, aby się zalogować, w którym to momencie haker może zmieniać hasła do konta, usuwać złoto i przedmioty oraz itp.

Podstawy ochrony przed tym są takie same jak ochrona przed jakimkolwiek atakiem phishingowym. Nie zakładaj, że źródło, które prosi o kod uwierzytelniający, jest prawidłowe. Zadaj sobie pytanie - jak się tu dostałem? Czy ta strona wygląda inaczej niż normalnie? Jaki jest adres URL W razie wątpliwości natychmiast opuść witrynę.

Czy istnieją „prawdziwe” hacki?

Tak. Absolutnie. Istnieją metody hakowania, które mogą zagrozić wielu kontom. PlayStation Network to najsłynniejszy przypadek powszechnej infiltracji przez hakerów, ale nawet firmy takie jak Valve i Trion miały mniejsze, mniej poważne problemy z bezpieczeństwem.

Zawsze istnieje również możliwość atak człowieka w środku lub lokalna sieć bezprzewodowa jest zagrożona. Takie rzeczy się zdarzają.

Ale są też rzadkie, ponieważ nie są łatwe. The Hack PlayStation Network Hack Sony Playstation Network [Infografika]To nie był dobry czas na public relations Sony w ciągu ostatnich kilku miesięcy z nie tylko jednym, ale dwoma naruszeniami ich Playstation Network, i nie pomogli dokładnie swojej sprawie, kiedy ... Czytaj więcej był wyjątkowy ze względu na czas jego trwania, pozorną łatwość i surowość. Sony nie podjęło odpowiednich środków bezpieczeństwa. Większość włamań na serwery innych firm produkujących gry spowodowało minimalne szkody, ponieważ firmy wykryły stosunkowo szybko ataki, podjęły właściwe kroki w celu ograniczenia problemu i zaszyfrowały wartościowego użytkownika dane.

Wniosek

Szansa, że ​​zostaniesz włamany przez „prawdziwy” hack, jest niewielka. Organizacje, które konsekwentnie kompromitują konta gier, są w tym za pieniądze, a najlepszym sposobem na zarabianie pieniędzy jest użycie najprostszych możliwych metod. Nie ma potrzeby hakowania serwerów firmowych gier, gdy nietrywialna część bazy użytkowników gier używa sześciocyfrowych haseł i jest podatna na infekcję keyloggerem.

W rezultacie ochrona jest prosta. Używaj silnych haseł. Użyj antywirusa i zapory ogniowej. Stosuj najlepsze praktyki bezpiecznego użytkowania komputera. I tak, użyj dodatkowej metody uwierzytelnienia, jeśli jest ona dostarczona przez twórcę gry.

Źródło zdjęcia: Coconinoco

Matthew Smith jest niezależnym pisarzem mieszkającym w Portland w stanie Oregon. Pisze i edytuje także dla Digital Trends.