Онлайн-игры стимулируют рост киберпреступности

Онлайн-игры стимулируют рост киберпреступности

Онлайн-игры стимулируют рост киберпреступности

Онлайн-игры - одно из наиболее популярных занятий в сети Интернет наряду с просмотром web-страниц и общением. Данный вид досуга уже давно стал большим и прибыльным бизнесом, который строится на продаже платных подписок. По такому принципу работает большинство популярных онлайн-проектов, в том числе и World Of Warcraft. Рост монетизации подобных проектов привлекает внимание киберпреступников. 



«Многие геймеры, играя в современные игры, требующие мощностей компьютера на пределе возможного, отключают антивирусную защиту в поисках прироста производительности, - комментирует Борис Грейдингер, директор по ИТ российского представительства компании ESET. - Но тем самым они существенно снижают безопасность своего компьютера. Наши продукты с самого начала проектировались таким образом, чтобы не доставлять проблем пользователю с замедлением работы ПК и не находить компромиссов между скоростью работы системы и обнаружением киберугроз».

Основные угрозы, возникающие перед онлайн-игроками:

  • Фишинг. Преступная web-среда порождает множество поддельных игровых сайтов. Некоторые из них используют URL-адреса, очень похожие на адреса реальных сайтов. Ничего не подозревающему игроку здесь угрожают не только вредоносные программы, но и ловушки, способные похитить личные данные и доставить массу реальных финансовых проблем.
  • Социальные сети. Как и в реальной жизни, здесь действует правило — доверяй только настоящим друзьям. В социальных сетях работает множество мошенников с поддельными учетными записями, которые выдают себя за производителей игр. Не следует открывать им свои личные данные.
  • Зараженные игры и мошеннические программы. Заразить свой компьютер без труда можно через взломанные или поддельные компьютерные игры. Их создатели злоупотребляют увлечениями пользователей, предлагая такие игры для загрузки в Интернете. Необходимо быть особенно осторожными при использовании вложений электронной почты и, конечно, съемных носителей, таких как флеш-накопители USB.
  • Вредоносные программы. Одной из наиболее распространенных на сегодняшний день вредоносных программ, в том числе в России, является Win32/PSW.OnLineGames. Это семейство троянов, используемых в фишинговых атаках, направленных именно на пользователей компьютерных игр: вредоносные программы такого типа способны шпионить за вводом текста с клавиатуры и иногда включают в себя руткиты, которые могут собирать информацию, относящуюся к онлайн-играм и учетным данным пользователей. Характерно, что информация передается на компьютер удаленного злоумышленника. Участники массовых многопользовательских ролевых онлайн-игр (MMORPG), таких как Lineage и World Of Warcraft, и «метавселенных», таких как Second Life, должны знать об этих и других многочисленных угрозах.

Основные правила безопасности для геймеров:

  1. Необходимо использовать разные пароли для нескольких учетных записей, а также создавать надежные пароли, которые непросто подобрать.
  2. Переходить на любимый игровой сайт лучше с помощью закладки, либо вводя URL-адрес онлайн-игры в адресной строке браузера. Такие несложные действия помогут избежать случайного перехода по поддельной ссылке в поисковой системе.
  3. Защитить личные данные на своем компьютере или удаленном сервере можно с помощью пароля, даже если в игре для этого не предусмотрен специальный механизм.
  4. Никогда не следует использовать взломанное программное обеспечение, так как оно может содержать вредоносный код.
  5. Необходимо установить лицензионную, регулярно обновляемую антивирусную программу с защитой от шпионских программ. В решениях нового поколения ESET NOD32 5.0 и ESET Smart Security 5.0 предлагается функция Gamer Mode, которая переключает систему в автоматический режим и позволяет экономить ресурсы, чтобы пользователи могли погрузиться в игру или сосредоточиться на рабочих задачах, не отвлекаясь на оповещения безопасности. Тестовые версии этих продуктов уже доступны пользователям в режиме тестирования на официальном сайте компании ESET.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru