32 220 35 21 biuro@omegasoft.pl


Jesteś graczem? Pokonując kolejne poziomy, musisz pamiętać, że oprócz swoich przeciwników w grze musisz przechytrzyć także… hakerów. Gry to ogromny biznes – cyberprzestępcy wiedzą o tym doskonale. I nie chodzi tu tylko o obrót grami, ich sprzedaż, opłaty abonamentowe itp. Hakerów interesują przede wszystkim użytkownicy – miliony kont na forach, usługach i platformach do gier, takich jak Steam, Origin, Uplay i innych.

Te konta zawierają cenne dane osobowe – adresy e-mail, informacje rozliczeniowe, a także dane kart kredytowych. Skradzione dane mogą pozwolić hakerowi na przejęcie konta i kradzież tożsamości. Oprócz tego, cyberprzestępców kuszą wirtualne towary, które mogą sprzedać innym graczom za prawdziwe pieniądze. A najlepsi hakerzy zajmujący się grami potrafią zarobić na tym dużo pieniędzy.

Gry to obecnie największa na świecie branża rozrywkowa – w porównaniu z książkami, filmami, telewizją czy muzyką. A pieniądze przyciągają przestępców. Gracze nie zawsze zastanawiają się nad tym, powierzając portalom do gier tyle samo danych, ile powierzyliby swojemu miejscu pracy czy bankowi. Nie popełniaj tego błędu! Jako gracz musisz pamiętać o środkach bezpieczeństwa i zabezpieczyć swoje konto.

Dlaczego hakerzy polują na graczy?

Co mogą zyskać hakerzy, atakując konta na platformach do gier? Zwykle interesują ich dwa wartościowe w cyberświecie towary:

  • Wirtualne przedmioty

Wirtualne pieniądze i przedmioty zarobione w grze są zasadniczo prekursorem kryptowaluty. Choć nie mogą być wykorzystane w prawdziwym świecie, dla graczy stanowią konkretną wartość. Konta posiadające dużą ilość wirtualnych pieniędzy lub dostęp do rzadkich prestiżowych przedmiotów w grze można sprzedać za wysoką cenę. I to bez względu na to, jak stara jest gra – bywa, że kultowe tytuły można sprzedać za najwyższe kwoty.

Gracze często zarządzają wszystkimi lub większością swoich gier za pośrednictwem jednego konta na platformie dystrybucyjnej, np. Steam, Origin, GOG Galaxy lub innym. Długoletni użytkownicy mogą posiadać biblioteki do dziesiątek, a nawet setek gier. Do tego dochodzi możliwość handlowania dodatkowymi, wirtualnymi przedmiotami, jak tapety czy naklejki w grze – tak jest np. w wypadku platformy Steam. Przypadki kradzieży takich przedmiotów lub całych kont nie należy więc do rzadkości.

  • Dane osobowe

Choć wirtualne przedmioty kuszą cyberprzestępców, to nie one stanowią najcenniejszy towar. Największą wartość mają dane użytkowników, które zbierają platformy do gier – i to one są najczęściej atakowane. Im więcej danych przechowujesz na swoim koncie, tym cenniejsze staje się ono dla hakera.

Warto wziąć tu również pod uwagę gry mobilne, które często gromadzą o Tobie różne informacje, takie jak lokalizacja, przeglądane strony, a nawet rozmowy telefoniczne. Do danych użytkownika dołączane są również często informacje finansowe, związane np. z transakcjami w grach czy miesięcznymi subskrypcjami. To, co niepokoi najbardziej, to możliwość wycieku danych karty płatniczej – ich utrata może się skończyć wyczyszczeniem wszystkich dostępnych środków na koncie.

Ilość ataków rośnie

Pandemia koronawirusa przyczyniła się zwiększenia ilości ataków związanych z grami. Wiele osób musiało wypełnić sobie czymś czas podczas obowiązkowych kwarantann i ograniczeń w przemieszczaniu się. Często tym zajęciem stawały się właśnie gry, co wiąże się z rosnącą ilością pieniędzy i danych osobowych powierzanych dedykowanym im platformom.

Gracze muszą liczyć się z tymi samymi problemami z bezpieczeństwem, co inni użytkownicy – jak np. phishing czy złośliwe oprogramowanie. Popularność gier sprawia jednak, że znajdują się na celowniku hakerów i muszą zachować szczególną ostrożność.

Co grozi graczom?

Niezależnie od tego, czy haker chce przejąć Twoje wirtualne przedmioty, czy interesują go Twoje dane, ma wiele sposobów na udane włamanie. Same metody nie różnią się specjalnie od tych, które cyberprzestępcy stosują w innych obszarach wirtualnego świata, jednak gracze mogą doświadczać pewnych unikalnych okoliczności i czynników ryzyka. Z jakimi zagrożeniami borykają się gracze?

  • Złośliwe oprogramowanie

Może trafić na Twój komputer w różny sposób – poprzez załącznik w mailu, złośliwy link przesłany np. poprzez czat Steam, ale też może być ukryte w materiałach skierowanych do graczy, np. plikach zawierających kody, gry, aplikacje czy aktualizacje.

W treściach przeznaczonych dla graczy może się kryć każdy rodzaj złośliwego oprogramowania. Począwszy od wirusów czy robaków, powodujących opóźnienia, awarie systemu i inne zakłócenia, przez keyloggery, kradnące dane logowania do kont, aż po oprogramowanie szpiegujace, które może również wyszukiwać dane logowania, a także historię przeglądania i inne informacje.

  • Słabe uwierzytelnienie

Przeciętny gracz korzysta z kont na kilku platformach dystrybucyjnych, wydawców i gier. Każda wymaga konta – a tym samym hasła. Zapamiętywanie haseł i zarządzanie nimi może wydawać stratą czasu, więc gracze często używają jednego hasła na wszystkich platformach, aby szybko przejść przez logowanie i zająć się rozrywką. A jeśli do tego wybrane hasło należy do krótkich i łatwych, zhakowanie konta – a raczej wielu kont równocześnie – staje się dla cyberprzestępcy łatwizną.

Statystyki pokazują, że najczęściej wybierane hasła to w dalszym ciągu ciągi znaków typu “123456”, “qwerty”, “111111”, “654321” czy po prostu “hasło”. Takie hasło zapewne byłbyś w stanie złamać sam bez większego wysiłku. Jeśli Twoje wygląda podobnie, czas je zmienić!

Kolejny problem to fakt, że wiele platform i gier wykonuje połowę pracy za hakerów, ujawniając w różnych okolicznościach nazwy użytkowników – np. podczas rywalizacji lub w rankingach najlepszych graczy. Nazwa użytkownika to połowa danych logowania. Posiadając takie nazwy, haker może wypróbować na nich popularne lub domyślne hasła.

  • Naruszenia i wycieki danych

Platformy nie są idealnie zabezpieczone – świadczą o tym wycieki danych i ich naruszenia, które prowadzą do ujawnienia danych uwierzytelniających i osobowych użytkowników. W ten sposób atakujący mogą zdobyć informacje o ogromnej ilości kont.

  • Przejęcie konta

Ma miejsce wtedy, gdy haker uzyska nieautoryzowany dostęp do Twojego konta i zmieni dane logowania, uniemożliwiając Ci zalogowanie się na nie. Aby przejąć konto, atakujący musi najpierw ukraść dane logowania, np. za pomocą szkodliwego oprogramowania.

Przejęcie konta przez cyberprzestępcę wiąże się z utratą całej jego cennej zawartości, którą atakujący może próbować sprzedać lub wykorzystać na własny użytek. Może też prowadzić do kradzieży tożsamości, jeśli konto zawiera dane osobowe, jak adres, imię, nazwisko, numer telefonu, numer karty płatniczej itp.

  • Kradzież tożsamości

Gdy haker uzyska dostęp do Twoich danych osobowych, może próbować wykorzystać je do kupowania towarów, zaciągania pożyczek czy składania fałszywych zeznań podatkowych w Twoim imieniu.

Druga strona medalu w przypadku kradzieży tożsamości wiąże się ze stratą reputacji – zwłaszcza jeśli chcesz zostać np. popularnym vlogerem.

  • Phishing

Phishing, czyli oszustwo polegające na podszywaniu się pod kogoś w celu wyłudzenia informacji o Tobie, często jest wymierzony w graczy popularnych gier. Linki phishingowe mogą być wysyłane np. za pośrednictwem czatów w grze lub e-maila. Prowadzą zwykle do fałszywych stron logowania, mających na celu wyłudzenie Twojego loginu i hasła lub innych danych. Łatwo wpaść w pułapkę, gdy uwierzy się, że jest to wiadomość od innego gracza lub od serwisu.

  • Luki w zabezpieczeniach gier i witryn internetowych

Gracze mogą paść ofiarą hakerów na wiele sposobów, jednak zdarza się, że przyczyniają się do tego same firmy zajmujące się grami. Braki w zabezpieczeniach mogą znacznie narazić użytkowników. Przykładowo, w 2018 roku ujawniono lukę w procesie uwierzytelniania gry Fortnite, przez co była podatna na ataki przekierowywania.

Jak gracze mogą się chronić?

Sytuacja nie jest tak ponura, jak mogłoby się wydawać. Masz kilka możliwości ochrony:

  • Antywirus

Każdy pobrany plik może zawierać złośliwe oprogramowanie – a program antywirusowy blokuje je, zanim dostanie się na Twój komputer. Antywirus ochroni Cię przed wirusami, robakami, trojanami, spyware, ransomware i wszystkimi innymi rodzajami zagrożeń. Wybieraj tylko programy sprawdzonych producentów – tylko one wykazują pełną skuteczność. Rozważ takie marki, jak Kaspersky, Norton, Bitdefender, Panda, Eset lub McAfee.

  • Uwierzytelnienie dwuskładnikowe

To dodatkowa warstwa ochrony Twojego konta. Jeśli tylko masz możliwość, skorzystaj z niej. Uwierzytelnianie dwuskładnikowe, zwane też dwuetapowym lub wielopoziomowym, polega na podawaniu dodatkowego kodu przesyłanego zwykle SMS-em podczas każdego logowania na nowym urządzeniu. Dzięki temu, nawet jeśli haker uzyska dostęp do Twojego loginu i hasła, nie będzie w stanie zalogować się na Twoje konto nie posiadając kodu.

  • Silne i unikalne hasła

Silne hasła chronią Twoje konta. Pamiętaj, że na każdym serwisie musisz mieć inne hasło – to znacznie zwiększa bezpieczeństwo. Jeśli haker ukradnie hasło do jednego konta, wypróbuje je też na innych witrynach. Połączenie silnego hasła z uwierzytelnianiem dwuskładnikowym zapewnia dobrą ochronę przed przejęciem konta.

Jeśli masz problem z zapamiętaniem hasłem użyj menedżera haseł, który pomoże Ci wygenerować silne hasła i zapamięta je za Ciebie w dobrze szyfrowanej bazie danych. Uzyskasz silną ochronę, a będziesz musiał pamiętać tylko jedno hasło do menedżera!

  • Zdrowy rozsądek

Miej się na baczności i nie otwieraj niczego, co nie wzbudza Twojego zaufania – np. linków, załączników. Uważaj również na oferty handlowe, zwłaszcza te podejrzanie atrakcyjne.

Bezpieczna gra nie oznacza wolniejszego komputera!

Ok, ale czy robienie tego wszystkiego nie popsuje dobrej zabawy? Istnieje mit, że cyberbezpieczeństwo i dobre działanie gier nie idą ze sobą w parze. Gry wymagają dużej mocy urządzeń, a działanie antywirusów czy programów do haseł ma rzekomo wpływać na wydajność komputera. Tak mogło być rzeczywiście w dawniejszych czasach, ale na szczęście to już przeszłość.

Nowoczesne antywirusy nie obciążają urządzeń – zwykle ich technologia jest oparta na chmurze i nie angażuje zasobów Twojego komputera w znaczący sposób. Nie oznacza że wszystkie programy antywirusowe są sobie równe – wybierając go, sprawdź jego wpływ na wydajność.