Τα ευρήματα, που παρουσιάστηκαν στην εκδήλωση της Kaspersky Cybersecurity Week στο Ντα Νανγκ , έδειξαν ότι 5,7 εκατομμύρια λογαριασμοί Steam παραβιάστηκαν από κακόβουλο λογισμικό infostealer το 2024 και συνδέθηκαν επίσης με τη διαρροή 6,2 εκατομμυρίων λογαριασμών σε άλλες παγκόσμιες πλατφόρμες παιχνιδιών, όπως το Epic Games Store, το Battle.net, το Ubisoft Connect, το GOG και οι εφαρμογές EA.
Οι χάκερ εξακολουθούν να αναπτύσσουν νέες παραλλαγές κακόβουλου λογισμικού
Φωτογραφία: Γαλλικό Πρακτορείο Ειδήσεων
Το DFI ανέλυσε διαρροές συνδέσεων στο Steam που σχετίζονται με χώρες APAC, με βάση δεδομένα από τα αρχεία καταγραφής του κακόβουλου λογισμικού. Διαπίστωσε ότι σχεδόν 163.000 διαρροές συνδέσεων σχετίζονταν με την Ταϊλάνδη, ακολουθούμενη από τις Φιλιππίνες με 93.000 παραβιασμένα ζεύγη ονόματος χρήστη και κωδικού πρόσβασης. Το Βιετνάμ συμπλήρωσε την πρώτη τριάδα με σχεδόν 88.000.
Αντίθετα, οι χαμηλότεροι αριθμοί καταγράφηκαν για λογαριασμούς που συνδέονται με την Κίνα, τη Σρι Λάνκα και τη Σιγκαπούρη, με περίπου 19.000, 11.000 και 4.000 συνδέσεις αντίστοιχα.
Η περιοχή Ασίας-Ειρηνικού θεωρείται πλέον ο παγκόσμιος κόμβος τυχερών παιχνιδιών. Σύμφωνα με πρόσφατη έκθεση, περισσότεροι από τους μισούς παίκτες παγκοσμίως κατοικούν στην περιοχή, με κορυφαίες αγορές όπως η Κίνα, η Ινδία, η Ιαπωνία, η Νότια Κορέα και οι αναδυόμενες οικονομίες στη Νοτιοανατολική Ασία να συμβάλλουν σε αυτήν την κυριαρχία. Η ταχεία υιοθέτηση της ψηφιακής τεχνολογίας, η ευρεία διείσδυση των κινητών τηλεφώνων και η ζήτηση από τους νέους έχουν τροφοδοτήσει την εκθετική ανάπτυξη τόσο στον τομέα των casual όσο και στον τομέα των ανταγωνιστικών παιχνιδιών.
Με σχεδόν 1,8 δισεκατομμύρια παίκτες και αυξανόμενο αριθμό, το οικοσύστημα τυχερών παιχνιδιών της περιοχής Ασίας-Ειρηνικού δεν είναι μόνο το μεγαλύτερο από άποψη αριθμών, αλλά και μια από τις περιοχές με τη μεγαλύτερη επιρροή στη διαμόρφωση των παγκόσμιων τάσεων και συμπεριφορών στον τομέα των τυχερών παιχνιδιών. Δεν αποτελεί επομένως έκπληξη το γεγονός ότι η Ασία-Ειρηνικός γίνεται γρήγορα ένα πεδίο αναπαραγωγής για μια σειρά από κυβερνοαπειλές που κλέβουν δεδομένα.
«Οι κυβερνοεγκληματίες συχνά δημοσιεύουν κλεμμένα αρχεία καταγραφής μήνες ή χρόνια μετά την αρχική παραβίαση. Ακόμη και κλεμμένα διαπιστευτήρια από χρόνια πριν μπορούν να επανεμφανιστούν σε φόρουμ του σκοτεινού ιστού, προσθέτοντας στη δεξαμενή των διαρροών διαπιστευτηρίων. Επομένως, ο αριθμός των παραβιασμένων λογαριασμών παιχνιδιών θα μπορούσε να είναι πολύ υψηλότερος από αυτόν που βλέπουμε», εξηγεί η Polina Tretyak, αναλύτρια στο τμήμα DFI της Kaspersky.
Ο Tretyak πρόσθεσε ότι οι απειλές από τους κλέφτες πληροφοριών δεν είναι πάντα άμεσες ή προφανείς. «Εάν υποψιάζεστε ότι έχετε δεχτεί hacking, η εκτέλεση ενός ελέγχου ασφαλείας και η αφαίρεση του κακόβουλου λογισμικού είναι το συνιστώμενο πρώτο βήμα. Γενικά, η τακτική ενημέρωση των κωδικών πρόσβασης και η αποφυγή της επαναχρησιμοποίησης σε πολλαπλές πλατφόρμες μπορούν να βοηθήσουν στη μείωση του προσωπικού κινδύνου», ανέφεραν οι ειδικοί του DFI.
Πώς επηρεάζει η απειλή των τυχερών παιχνιδιών τις επιχειρήσεις στην Ασία-Ειρηνικό;
Οι σύγχρονες επιχειρήσεις μπορεί να μην θεωρούν τον εαυτό τους μέρος του οικοσυστήματος τυχερών παιχνιδιών, αλλά εξακολουθούν να διατρέχουν κίνδυνο, για παράδειγμα όταν οι εργαζόμενοι εγγράφονται σε λογαριασμούς πλατφορμών ψυχαγωγίας χρησιμοποιώντας τις εταιρικές διευθύνσεις email τους. Η έρευνα της Kaspersky Digital Footprint Intelligence διαπίστωσε ότι το 7% των χρηστών του Netflix, του Roblox και του Discord των οποίων οι λογαριασμοί διέρρευσαν εγγράφηκαν χρησιμοποιώντας τις διευθύνσεις email της εργασίας τους.
Η δυνατότητα των εργαζομένων να χρησιμοποιούν εταιρικό email για να εγγραφούν σε προσωπικές υπηρεσίες, συμπεριλαμβανομένων παιχνιδιών, έχει δημιουργήσει κινδύνους στον κυβερνοχώρο. Η Polina Tretyak σημείωσε ότι το εταιρικό email που αποκαλύφθηκε σε μια διαρροή infostealer θα μπορούσε να ανοίξει την πόρτα σε μεγαλύτερες απειλές για τις επιχειρήσεις.
«Ένας εισβολέας μπορεί να επικοινωνήσει με έναν υπάλληλο και να τον ξεγελάσει ώστε να εγκαταστήσει κακόβουλο λογισμικό σε μια εταιρική συσκευή ή να χρησιμοποιήσει έναν κωδικό πρόσβασης με βίαιη χρήση. Εάν ο κωδικός πρόσβασης χρησιμοποιεί ένα εύκολο στην μαντεία μοτίβο όπως το «Word2025!», μπορεί να χρειαστεί μία ώρα ή και λιγότερο για να τον καταλάβει κανείς. Επιπλέον, ο απατεώνας μπορεί να αποκτήσει πρόσβαση σε διάφορα μη εταιρικά συστήματα που βρίσκονται κάτω από τον λογαριασμό του υπαλλήλου, εξάγοντας σημαντικά δεδομένα ή αποκτώντας πρόσβαση σε εταιρικούς πόρους», εξηγεί η Polina Tretyak.
Η αγορά τυχερών παιχνιδιών είναι ο νέος στόχος των χάκερ.
Φωτογραφία: Γαλλικό Πρακτορείο Ειδήσεων
Οι κλέφτες πληροφοριών συχνά μεταμφιέζονται σε κρυπτογραφημένα παιχνίδια, cheats ή ανεπίσημα mods. Χρησιμοποιούνται από τους εισβολείς για να κλέψουν ευαίσθητες πληροφορίες, με κύριους στόχους τους κωδικούς πρόσβασης λογαριασμών, πληροφορίες πορτοφολιού κρυπτονομισμάτων, στοιχεία πιστωτικών καρτών και cookies προγράμματος περιήγησης. Μόλις εξαχθούν, τα κλεμμένα δεδομένα ανταλλάσσονται ή προσφέρονται δωρεάν σε πλατφόρμες dark web και μπορούν να χρησιμοποιηθούν από άλλους κυβερνοεγκληματίες για περαιτέρω επιθέσεις.
Επιπλέον, αυτό το πακέτο κακόβουλου λογισμικού είναι ιδιαίτερα επικίνδυνο σε υβριδικά περιβάλλοντα εργασίας και σε περιβάλλοντα εργασίας τύπου bring-your-own-device (BYOD) που είναι διαδεδομένα σε ολόκληρη την Ασία-Ειρηνικό, όπου οι προσωπικές και οι εργασιακές δραστηριότητες συχνά συνυπάρχουν στην ίδια συσκευή.
Εάν ένας μεμονωμένος χρήστης αντιμετωπίσει διαρροή δεδομένων μέσω του infostealer, οι ειδικοί του Kaspersky DFI συνιστούν τα ακόλουθα βήματα που πρέπει να ακολουθηθούν αμέσως:
- Εκτελέστε μια ολοκληρωμένη σάρωση ασφαλείας σε όλες τις συσκευές, αφαιρώντας τυχόν εντοπισμένο κακόβουλο λογισμικό.
- Αλλάξτε τον κωδικό πρόσβασης του παραβιασμένου λογαριασμού.
- Παρακολουθήστε για ύποπτη δραστηριότητα που σχετίζεται με λογαριασμούς που έχουν επηρεαστεί από το infostealer.
Οι επιχειρήσεις ενθαρρύνονται να παρακολουθούν προληπτικά τις αγορές του σκοτεινού ιστού, ώστε να εντοπίζουν παραβιασμένους λογαριασμούς προτού θέσουν σε κίνδυνο τους πελάτες ή τους υπαλλήλους. Για παράδειγμα, το Kaspersky Digital Footprint Intelligence μπορεί να αξιοποιηθεί για την παρακολούθηση των γνώσεων των κυβερνοεγκληματιών σχετικά με τα εταιρικά περιουσιακά στοιχεία, τον εντοπισμό πιθανών φορέων επίθεσης και την έγκαιρη ανάπτυξη προστασίας.
Πηγή: https://thanhnien.vn/cac-moi-de-doa-nham-vao-linh-vuc-game-tang-manh-185250811163449412.htm
Σχόλιο (0)