A ESET,
empresa líder em detecção proativa de ameaças, mostra que, se antigamente
as desenvolvedoras e provedoras de jogos não eram alvos de ataques virtuais, os
incidentes cibernéticos que ocorrem há algum tempo provam o
contrário. Um dos maiores ataques da história, que afetou a
PlayStation Network em 2011, teve resultados impactantes: dados de 77 milhões
de contas ficaram comprometidos, vazaram informações de 12 mil cartões de
crédito e os preços das ações da companhia caíram da noite para o dia.
Desde então, a indústria de videogames tornou-se o alvo do cibercrime,
devido à diversidade de tipos de ataque relacionados: da distribuição de cópias
falsas às campanhas de phishing contra os jogadores, bem como roubo de dados de
empresas e também de itens de jogadores, para citar alguns exemplos.
A ESET América Latina analisa as formas como
os cibercriminosos atacam os gamers:
1. Ataques DDoS
para interromper o serviço
Os ataques de negação de serviço (Denial of Service - DoS) ou os ataques
de negação distribuída de serviços (Distributed Denial of Service - DDoS) são
frequentemente usados por cibercriminosos para derrubar um site ou serviço
online, inundando o servidor web do destinatário com muito tráfego, fazendo
com que o serviço seja interrompido. Vários grupos hacktivistas
(junção entre hackers e ativistas), como Lizard Squad, usaram ataques DDoS no
passado, inclusive em sites de jogos. Talvez o mais famoso fosse a PlayStation
Network da Sony e o Xbox Live da Microsoft, que ficaram offline no Natal
de 2014, fazendo com que milhares de jogadores não conseguissem
acessar ambos os serviços.
2.
Sites comprometidos para obter credenciais e outros dados
Um malware, infelizmente,
pode se infiltrar em todos os tipos de sites, que podem
incluir sites legítimos de empresas respeitáveis e sites falsos projetados para
roubar usuários desavisados.
Recentemente, os
pesquisadores da ESET descobriram o malware
Joao, uma ameaça que visa jogadores em todo o
mundo e especialmente na América Latina. Ele se espalha por meio de jogos da
fabricante Aeria comprometidos que estão
disponíveis em sites não oficiais e é um malware modular, que pode
baixar e instalar praticamente qualquer outro código malicioso no computador da
vítima. Para espalhá-lo, os atacantes utilizam RPGs para múltiplos jogadores
(Massively Multiplayer Online Role Playing Game - MMORPG), originalmente
publicados pela Aeria Games, como por exemplo, o Grand Fantasia.
3.
Roubo de dinheiro com ransomware e scareware
Em 2015,
descobriu-se que os cibercriminosos estavam
infectando as máquinas dos jogadores com o ransomware Teslacrypt, parando seus
jogos e exigindo um pagamento em bitcoins em troca do retorno seguro de seus
arquivos de jogos criptografados. Uma vez que a
infecção foi feita, o programa malicioso procurou os avanços dos jogos salvos
pelos usuários e os criptografou. A vítima teve que pagar
pelo menos US$ 500 em bitcoins para recuperá-los. O malware afetou 40 jogos,
incluindo famosos como Call of Duty, World of Warcraft, Minecraft e World of
Tanks.
Os cibercriminosos também
procuram ganhos financeiros com aplicativos scareware. A ESET
descobriu 30 aplicativos do Minecraft no Google Play que foram concebidos para serem utilizados como truques
para facilitar o jogo, mas quando executados, liberavam um vírus na máquina do
usuário que só poderia ser eliminado ativando
uma assinatura de SMS Premium, que custaria
4,80 euros por semana.
4. Ataques de
força bruta e keyloggers para obter senhas
Os cibercriminosos geralmente
buscam informações confidenciais da vítima, como seu login e senha, e isso é
prática comum, independente de qual setor e negócio ela faz parte. Um exemplo
foi quando o grupo DerpTrolling publicou um banco de dados com milhares de
usuários e senhas de três grandes redes: PSN, 2K Game Studios e Windows Live.
A maneira mais comum de
obter esses dados segue sendo por meio de um ataque de dicionário, que aproveita a fraqueza da construção das senhas e
descobre as mais comuns. Os atacantes também realizaram ataques de força
bruta (uma tentativa de quebrar uma senha por meio de várias tentativas
sucessivas, aproveitando a simplicidade da senha) e usar keyloggers (software
para gravar as teclas usadas em um teclado).
5.
Engenharia social para alcançar todos os itens acima
Os cibercriminosos utilizam ainda técnicas clássicas de
engenharia social, como o phishing, para alcançar suas vítimas. Geralmente
antes do ataque, eles buscam suas presas no Twitter ou no Facebook, para
coletar dados que lhes permitam criar fraudes
mais críveis. Assim, eles conseguem direcionar as vítimas para um site falso ou
fazê-las baixar um anexo contendo código malicioso.
Os
usuários do Steam sofreram uma fraude de phishing, na qual era oferecido um
protetor de tela livre, mas na verdade o que recebiam
era um trojan projetado que roubava itens
valiosos de jogos. Os criminosos procuraram objetos usados em diferentes jogos,
embora eles estivessem especialmente interessados no Counter Strike: Global
Offensive, DOTA 2 e Team Fortress 2.
"Os gamers e seus valiosos recursos, bem como as
empresas que estão por trás de seus videogames
favoritos, ainda são um alvo atraente para ataques. O dinheiro não é o único
objetivo nesses casos, pois eles também se beneficiam com o roubo de identidade
e tomando para si as conquistas de outros jogadores. Conhecer os riscos é o
primeiro passo para se proteger e desfrutar da Internet de forma segura",
destaca Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.
Para
obter mais informações, visite o portal de notícias da ESET chamado
WeLiveSecurity no endereço: https://www.welivesecurity.com /br/
Sobre a ESET
Desde
1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar
tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos
consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção
proativa. A empresa possui uma rede global de vendas que abrange
180 países e tem escritórios em Bratislava, São Diego, Cingapura, Buenos Aires,
Cidade do México e São Paulo. Para mais informações, visite http://www.eset.com.br/ ou os siga no LinkedIn, Facebook e Twitter.
Desde 2004, a ESET opera na América Latina, onde conta com uma equipe de
profissionais capacitados a responder às demandas do mercado local de forma
rápida e eficiente, a partir de um Laboratório de Pesquisa focado na
investigação e descoberta proativa de várias ameaças virtuais.
Foto: Reprodução/divulgação
Fonte: Assessoria de Imprensa
Postar um comentário