REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-09-21 10:03 | PDA & Navi | komentarz | malware | gry
Kan
Wykop Sledzik Google drukuj Poleć 0

Anatomia oszustwa - jak gracze wykorzystują malware?

Malware jest czymś, co zazwyczaj kojarzy się ze złośliwym oprogramowaniem używanym do kradzieży zastrzeżonych danych wewnętrznych korporacji lub hakowania stron internetowych w motywowanych politycznie atakach online. Czasami może jednak służyć w osiąganiu nieco innego celu. Badacz SophosLabs, jednostki naukowej firmy Sophos - Tamas Boczan, przestudiował w jaki sposób gracze wykorzystują malware jako narzędzie do wygrywania z innymi graczami.

Anatomia oszustwa

Boczan zajął się tematem oszustw w grach online, ponieważ dostrzegł jak wiele łączy je z malware stosowanym w przestępstwach w internecie. Kody, stosowane w celu oszukiwania zmieniają grę w czasie rzeczywistym. Na przykład w grze Ghost Recon: Wildlands umożliwiają użytkownikowi zobaczenie rzeczy, których nie powinien widzieć – gdzie chowają się przeciwnicy lub jaką broń posiadają.


Podobnie kod działa w przypadku oszustw w popularnej grze GTA – gracz może wykonać ogromny skok, po czym stać się niewidzialny. Normalnie nie mogłby zrobić tego w grze.


Boczan twierdzi, że gry podobne są do malware ponieważ ich metody są dokładnie takie same – różnią się jedynie celem. Pojawia się coraz więcej grup oszustów w grach online, a firmy wydają coraz więcej, by tworzyć rozwiązania zapobiegające ich działaniom. Wyścig zbrojeń między nimi trwa już od 15 lat.

Boczan mówi, że: Metody zarówno ataku jak i defensywy w przypadku branży gier wideo z biegiem lat stały się coraz bardziej zaawansowane. W porównaniu do zabezpieczeń sieciowych, walka ta jest opóźniona o około 5 lat, ale można dostrzec znaczne podobieństwa. Można powiedzieć, że branża zabezpieczeń w grach jest młodszym bratem zabezpieczeń sieciowych.

Liczba oszustw w grach rośnie szybko, w związku z czym wzrosła rówież liczba zabezpieczeń oferowana przez różne firmy. Obie strony podnoszą regularnie poprzeczkę i stosują coraz bardziej zaawanowane technologicznie rozwiązania i zatrudniają ludzi o coraz większych umiejętnościach.

Hackowanie gier nie jest już tak proste jak kiedyś. Kilka lat temu nawet początkujący haker mógł złamać skrypt gry, teraz jest to zaawansowana rozgrywka, wymagająca zaawansowanych umiejętności. Zadziwiające może się więc wydawać, że osoba posiadająca takie kompetencja marnuje swój czas na hackowanie gier video, jest to jednak zaskakująco intratne zajęcie – mówi Boczan.

Ewolucja taktyk oszukiwania

Boczan stwierdza, że najstarszą metodą oszukiwania w grze jest iniekcja złośliwego oprogramowania. Proces taki wygląda następująco:

    1. Cheater modyfikuje dane gry lub kod w pamięci.

    2. Uzyskuje dostęp do pamięci za pośrednictwem iniekcji DLL.

    3. Znajduje odpowienią strukturę .

    4. Nadpisuje część danych gry lub kodu w pamięci.

Druga metoda polega na wykorzystaniu botów. Wykorzystywana jest ona zwłaszcza w tych grach, w których nagradzane są mechanicznie wykonywane zadania. Boty wykonują konkretne aktywności za użytkownika i są online 24/7, a ich zaletą jest to, że mogą być wykorzystywane w różnorodnych zadaniach. Wielu hackerów sprzedaje ich usługi lub spienięża je jako fragmenty botnetu.

Niezwykle niebezpieczne w swiecie gamingu są też metody oparte na spamie i phishingu. Nie wymagają one umiejętności technicznych i są najprostszym sposobem kradzieży kont lub reklamowania.

Na spam i phishing jesteśmy szczególnie narażeni w zainstalowanych wewnątrz gry chatach, które nie zawierają rozwiązań anty-spamowych i nie zabezpieczają w żaden sposób przed potencjalnymi atakami – mówi Boczan.

Poniższy przykład obrazuje to w jaki sposób może wyglądać taki atak. Okno po lewej stronie to spambot reklamujący witrynę internetową. Po prawej stronie natomiast widzimy jak użytkownik podszywa się pod adres administratora gry podczas ataku phishingowego:


Wojna przeciwko cheaterom

Boczan twierdzi, że programiści rozwiązań przeciw oszustom idą podobną trajektorią jak programisci rozwiązań anty-malware. Mimo swoich niedociągnięć dużą rolę w eliminowaniu oszustów gra analiza behawioralna. Dystrybutorzy chca ją nadal ulepszać, w planach mają także wprowadzenie rozwiązań opartych o machine learning.

Mimo, że producenci gier chcą poprawiać swoje narzędzia, istnieją sposoby lepszego zabezpieczania się przed oszustami, które powinni wprowadzać do swojej rozgrywki wszycy użytkownicy.

  • Należy zgłaszać wszelkie oszustwa – producent prawdopodobnie sprawdzi zgłoszenie i zbanuje oszusta. Taki proces jednak może trwać kilka tygodni.
  • Wszystkie zasady dostyczące zabezpieczania haseł i uwierzytelnienia mają szczególne zastosowanie w grach. Dotyczy to zwłaszcza stosowania złożonych haseł i podwójnego uwierzytelniania.
  • Należy zgłaszać wszelkie kradzieże w grach – zazwyczaj konta da się odzyskać.

Należy pamiętać o tym, że każde zgłoszenie przybliża producentów gier do jak najskuteczniejszego zabezpieczania swoich produktów i dbania o bezpieczeństwo użytkowników.

źródło: SOPHOS

Kan


Oceń ten artykuł w skali od 1 do 5.
Tagi: | komentarz | malware | gry Wykop Sledzik Google drukuj Poleć 0
Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?




Test Hykker myTab 10 - telefon i internet 3G w jednym, czyli tablet z Biedronki
W opinii ekspertów o tabletach pojawia się całe mnóstwo głosów, że tablety się kończą, rynek kurczy, a hybrydy 2 w 1 i duże smartfony zabierają im klientów. Wszystko to jest prawdą. Sporo użytkowników jednak zostanie przy tabletach – to typowi konsumenci treści internetowej. To, co wyróżnia Hykker myTab 10 na tle konkurencji, to dwa wejścia na kartę SIM. Oznacza to, że możemy wyposażyć go w Internet, a także w funkcję telefonu.
Samsung S5570 Galaxy Mini
703
LG GT540 Swift
440
Samsung Ch@t 335
393
SonyEricsson Xperia neo V
393
Samsung GT-S5620 Monte
362
Samsung GT-C3530
281
Samsung GALAXY Y GT-S5360
279
Samsung Star II (S5260)
247
Więcej telefonów


Ankieta
Co dla Was jest najważniejsze w smartfonie?

Moc obliczeniowa i specyfikacja
System operacyjny
Aparat i multimedia
Jakość wykonania
Czas pracy na baterii
Antena i jakość rozmów
Inne czynniki


WynikiAnkiety

Głosów 4

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)