Перейти к содержанию

Как киберпреступники атакуют юных геймеров? Самые распространенные и опасные схемы | Блог Касперского


Рекомендуемые сообщения

Опубликовано

Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.

Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.

Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.

Minecraft — любимая игра киберпреступников

Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.

Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.

Название игры Количество попыток атак
Minecraft 3 094 057
Roblox 1 649 745
Among Us 945 571
Brawl Stars 309 554
Five Nights at Freddy’s 219 033
Fortnite 165 859
Angry Birds 66 754
The Legend of Zelda 33 774
Toca Life World 28 360
Valorant 28 119
Mario Kart 14 682
Subway Surfers 14 254
Overwatch 2 9076
Animal Crossing 8262
Apex Legends 8133

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС серьезно повышают риск заражения вашего смартфона или планшета. Сегодня поговорим о трех наиболее опасных из них — а также о том, как минимизировать связанные с ними риски.
      Специальные возможности (Accessibility)
      «Специальные возможности» — это крайне мощный набор функций Android, который изначально был создан для того, чтобы облегчить жизнь людям с серьезными нарушениями зрения. Они нуждаются в специальных приложениях, зачитывающих вслух содержимое экрана и, наоборот, реагирующих на голосовые команды, переводя их в «нажатия» любых элементов управления.
      Это не просто полезная, а жизненно необходимая функция для людей с нарушениями зрения. Однако есть проблема: сам принцип работы «Специальных возможностей» состоит в том, что они позволяют одному приложению получить доступ ко всему, что происходит в других. Таким образом нарушается принцип строгой изоляции, который является одним из основных средств обеспечения безопасности в Android.
      Не только инструменты для помощи людям со слабым зрением используют данный набор функций во благо. Например, часто «Специальными возможностями» пользуются мобильные антивирусы, чтобы присматривать, не происходит ли в других приложениях чего-нибудь опасного.
      Однако существует и обратная сторона медали. Например, разрешение на доступ к этому набору функций часто запрашивает вредоносное ПО. А все потому, что такой доступ позволяет легко шпионить за всем, что происходит у вас в смартфоне, — читать переписку, подсматривать логины и пароли, воровать финансовую информацию, перехватывать одноразовые коды подтверждения транзакций и так далее.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Когда-то каждый публичный инцидент с применением шифровальщиков-вымогателей приводил к оживленному обсуждению в прессе. Сейчас слово ransomware в заголовке не вызывает такого интереса — ведь атаки шифровальщиков случаются с завидной регулярностью. Между тем они остаются крайне серьезной угрозой для безопасности организаций. В этом обзоре рассмотрим наиболее громкие и масштабные инциденты, которые произошли за 2023 год.
      Январь 2023: атака группировки LockBit на Королевскую почту Великобритании
      Год начался с того, что группировка LockBit атаковала Королевскую почту Великобритании. В результате атаки была парализована доставка международной почты, из-за чего в системе Королевской почты застряли миллионы писем и посылок. Помимо этого, из строя вышел сайт для отслеживания доставки посылок, возможность онлайн-оплаты отправлений и некоторые другие системы.
      Также в распределительном центре Королевской почты в Северной Ирландии принтеры начали массово распечатывать копии записки характерного оранжевого цвета с требованием выкупа от группировки LockBit.
      Записка от ransomware-группировки LockBit с требованием выкупа, которую начали распечатывать принтеры в распределительном центре Royal Mail. Источник
      Как это обычно и бывает в современных ransomware-атаках, LockBit также угрожали выложить в Интернете похищенные данные, если не будет выплачен выкуп. Однако Королевская почта не стала платить, так что данные в итоге были опубликованы.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Ошибки в настройке IT-инфраструктуры регулярно встречаются в крупных организациях с большими и компетентными отделами IT и ИБ. Доказательство тому — еженедельно появляющиеся новости о взломах больших и солидных компаний, а также результаты аудитов безопасности, которые, правда, редко публикуются. Но проблема достаточно масштабна — это признают, в частности, американские регуляторы, такие как CISA и АНБ. В своем новом документе с рекомендациями, подготовленном «красной» и «синей» командами после множества аудитов и реагирования на инциденты, они отмечают, что «ошибки в конфигурации иллюстрируют системные слабости в крупных организациях, включая компании со зрелой ИБ». При этом в документе утверждается, что «команды сетевой безопасности при достаточном финансировании, подготовке и штатной численности могут нейтрализовать или смягчить эти слабости». Давайте посмотрим, какие ошибки коллеги считают наиболее опасными.
      1. Конфигурация приложений по умолчанию
      Любое устройство или приложение, будь то принтер, почтовый или файл-сервер, система конференц-связи, часто имеют механизм входа с использованием дефолтных реквизитов доступа, которые забывают отключать. Настройки этих устройств по умолчанию обычно мягкие, не очень безопасные, но их никто не меняет. Типичный пример — принтер, имеющий привилегированный сетевой доступ для удобства печати, а также веб-панель управления со стандартными реквизитами входа. Часто встречаются Windows-серверы, на которых не отключили старые версии SMB или других ретропротоколов. Весьма опасны стандартные настройки и шаблоны Active Directory Certificate Services, позволяющие выдать непривилегированному юзеру серверный сертификат, поднять права до администраторских или авторизоваться, получив Kerberos TGT.
      Рекомендованные меры защиты:
      Обязательная процедура служб IT перед началом эксплуатации IT-системы: отключить стандартные аккаунты (admin, guest и тому подобные) или как минимум сменить на них пароли. Сделать обязательным использование стойких паролей — минимум 15 случайных символов. Установить на устройстве или сервисе безопасные настройки, руководствуясь инструкциями производителя по улучшению стойкости (hardening), а также релевантными общими руководствами, например DISA STIG. Внедрить безопасную конфигурацию ADCS: по возможности отключить присоединение через веб, отключить NTLM на серверах ADCS, отключить альтернативные имена (SAN) для UPN. Перепроверить стандартные разрешения в шаблонах ADCS, удалить из шаблонов флаг CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT, забрать у низкопривилегированных пользователей свойства FullControl, WriteDacl и Write. Активировать подтверждение руководителем любых запрошенных сертификатов.  
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Сегодня мы поговорим о так называемом SIM Swapping или «подмене SIM-карты». Этот метод атаки далеко не нов, но в силу своей эффективности он продолжает оставаться актуальным. Атаки с подменой SIM-карты представляют серьезную угрозу для бизнеса, поскольку злоумышленники могут использовать их для доступа к корпоративным коммуникациям, принадлежащим компании учетным записям и важной информации — в том числе финансовой.
      Что такое SIM Swapping (подмена SIM-карты)
      Подмена SIM-карты (на английском SIM Swapping или SIM Swap) — это метод атаки, который злоумышленники используют для захвата мобильного номера телефона и переноса его на устройство, принадлежащее атакующему. Проще говоря, преступники тем или иным способом получают в офисе сотового оператора новую SIM-карту с номером жертвы, вставляют ее в собственный телефон и таким образом получают доступ к коммуникациям атакуемого.
      Как правило, злоумышленников в первую очередь интересует доступ к текстовым сообщениям. А точнее, к одноразовым кодам подтверждения, которые приходят в SMS. Получив этот доступ, далее они могут входить в привязанные к данному номеру телефона аккаунты и/или подтверждать транзакции с помощью перехваченных кодов.
      Что касается непосредственно процесса подмены SIM-карты, то тут могут использоваться различные варианты. В некоторых случаях злоумышленники пользуются услугами сообщника, работающего в салоне связи или офисе оператора. В других — обманывают сотрудника при помощи поддельных документов или методов социальной инженерии.
      Фундаментальная проблема, которая делает атаку SIM Swapping возможной, состоит в том, что в современном мире SIM-карты и номера сотовых телефонов используются не совсем по своему назначению. Изначально эти номера не были предназначены для того, чтобы служить официальными идентификаторами, в которые они в итоге превратились.
      Однако так уж сложилось, что очень часто для защиты аккаунтов используются одноразовые коды из SMS. Поэтому все другие защитные меры могут быть сведены на нет из-за того, что кто-то очень убедительно поговорил с сотрудником сотового оператора и добился выдачи новой SIM-карты на принадлежащий вам номер. Разумеется, эту опасность следует учитывать.
      Зачастую для атакованной организации итогом атаки SIM Swapping становятся прямые финансовые потери. В последнее время предметом интереса преступников все чаще становятся криптовалютные активы, поскольку их можно достаточно легко, удобно и, что самое главное, быстро угонять. Но строго говоря, этот метод может применяться и в более сложных атаках.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Сегодня мы поговорим о набирающей обороты мошеннической схеме под названием Pig Butchering. Из-за высокой эффективности эта схема быстро завоевывает популярность у мошенников, а количество пострадавших от нее постоянно растет. Что это, как работает и как защититься — расскажем в сегодняшнем посте.
      Что такое Pig Butchering и как работает эта мошенническая схема
      Pig Butchering, что переводится как «забой свиней», — определенный вид мошенничества, связанный, с одной стороны, с инвестициями (часто в криптовалюты), а с другой — с романтическими отношениями в Сети.
      По аналогии с тем, как долго выращивают свиней перед забоем, в схеме Pig Butchering мошенники обычно подолгу и тщательно обхаживают свою жертву — как правило, в течение недель или даже месяцев. В этом плане Pig Butchering серьезно отличается от других мошеннических схем, создатели которых зачастую нетерпеливы и рассчитывают на быструю прибыль.
      Завязка: случайное сообщение и дружелюбный незнакомец
      Начинается все с какого-нибудь случайного сообщения в мессенджере, соцсети или SMS. Мошенник либо делает вид, что отправил сообщение не тому адресату, либо ссылается на каких-нибудь отдаленных общих знакомых, про которых несложно узнать из профиля в соцсети. Если жертва отвечает мошеннику, мол, вы ошиблись номером, тот вежливо извиняется и старается завязать ни к чему не обязывающую беседу. Сообщение за сообщением, у жертвы с мошенником завязываются постоянные отношения.
      Тут надо заметить, что часто мошенники специально подбирают жертв таким образом, чтобы повысить на это шансы. То есть ищут неплохо обеспеченных, но одиноких и уязвимых людей, которые могут быть совсем не против того, чтобы завести общение с дружелюбным незнакомцем. На этом этапе цель мошенника состоит в том, чтобы построить с жертвой как минимум дружеские отношения, а в идеале — романтическую связь.
      Тем самым мошенник втирается в доверие к жертве и усыпляет ее бдительность. Как уже было сказано выше, мошенники обычно никуда не торопятся и тратят на общение с жертвой много времени, что нехарактерно для сетевых обманщиков. Так что, если даже у жертвы на первых порах возникают какие-то подозрения, они успевают развеяться.
       
      Посмотреть статью полностью
×
×
  • Создать...