Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Правила конкурса. В этой теме только приём работ.

 

Переводы получены от:

Arhi

oit

Soft

Мирный Атом

kmscom

Mrak

zell

Masolomko

Alxet

Friend

7Glasses

Kerigan

 

Опубликовано

Установите надежный пароль на игровой аккаунт как минимум из десяти, а лучше даже 15 и более символов.
Содержать чередующиеся строчные и прописные буквы, а также цифры и специальные символы — все, что допускают требования конкретного сервиса.

Придумать сильный пароль не очень сложно, а вот вспомнить его, когда захочется поиграть с друзьями, может быть тяжеловато. Помирить пароли и память помогают несколько хитрых методик. Вот, например, рецепт эксперта по безопасности Дэвида Якоби:

  • Возьмите первые буквы из слов любимой песни.
  • Разбавьте их спецсимволами.
  • Добавьте уникальное слово, которое ассоциируется у вас с этим игровым сервисом.
  • Проверьте на прочность получившийся пароль.

Если на память надежды нет или просто не хочется заморачиваться с такой системой для десятков сервисов, воспользуйтесь менеджером паролей. Он и надежный пароль сгенерирует, и сохранит его в безопасном, зашифрованном виде, и подставит в нужное приложение, когда потребуется.

Двухфакторная аутентификация не оставит злоумышленникам ни единого шанса зайти в учетную запись без одноразового кода и таким образом защитит аккаунт даже в случае утечки паролей.

Игровые платформы высылают коды через СМС или мобильные клиенты либо позволяют генерировать их в сторонних приложениях-аутентификаторах вроде Google Authenticator, Authy или «Яндекс.Ключ». Первый способ — с СМСками — чуть удобнее, но второй намного надежнее.

 

Итого — два простых шага защитят ваши аккаунты на игровых площадках от взломщиков:

  • Задайте разные и сложные пароли для всех сервисов. Если вам лень их придумывать или боитесь забыть какой-то из них, воспользуйтесь менеджером паролей.
  • Настройте двухфакторную аутентификацию для максимальной защиты.
  • Like (+1) 1
Опубликовано

Для того, чтобы чувствовать себя безопасно в онлайне - представляю вам несколько советов, которые вы, геймеры, должны принять во внимание. 
 

1. Храните личную информацию при себе. 
 

Это часто повторяемая мантра о том, что вы никогда не должны раздавать личную информацию направо и налево в Интернете, и это особенно верно и тогда, когда вы играете в многопользовательские игры с другими людьми, которых вы не знаете лично.

 

Даже такое невинное действие, как предоставление незнакомцу своего адреса электронной почты во время игры, может привести к всевозможным проблемам, поскольку хакеры могут использовать даже самые маленькие фрагменты личных данных и направлять их против невинных жертв.

 

Чтобы не попасться на социальную инженерию и быть подкованным в вопросах кибербезопасности - добро пожаловать на портал Kaspersky Education - https://education.kaspersky.com/ru/ 
 

2. Избегайте общедоступных сетей.

Это может быть точка доступа Wi-Fi в баре или гостиницу, и это может быть даже сеть на рабочем месте или любое другое место, где множество разных пользователей используют одну и ту же инфраструктуру. Третьи лица могут видеть трафик, который генерирует ваше устройство.


Защитится от этой проблемы достаточно просто: вам поможет Kaspersky Secure Connection - https://www.kaspersky.ru/secure-connection


3. Не используйте читы

 

В то время как подавляющее большинство онлайн-геймеров довольствуются тем, что полагаются на свои собственные навыки, чтобы выиграть, существует небольшая, но немаловажная группа игроков, которые прибегают к взлому игр, чтобы получить преимущество. Между игровыми читами и вредоносными программами существует тесная связь, а это означает, что многие программы, предназначенные для манипулирования работой онлайн-игр, также могут быть заражены опасным кодом, который подвергает пользователей новым опасностям.

 

Лучше не поддаваться искушению короткому пути к успеху, а просто попрактиковаться, чтобы стать лучше в играх, которые вы любите и улучшить свои скиллы. Вредоносное ПО — основная причина, по которой геймерам нужно всегда ставить себе свежие обновления ОС и основных программ, а также самое мощное решение Internet Security из доступных вам.

 

В этом вам помогут решения Kaspersky Internet Security для всех устройств, которые защищают от вредоносного ПО и опасных ссылок, но в то же время не тормозят любимые игры благодаря «игровому профилю» - https://www.kaspersky.ru/advert/free-trials/multi-device-security

  • Like (+1) 1
Опубликовано

Запрещено передавать авторизационные данные от своих игровых аккаунтов с целью прокачки или "накрутки" игровых ресурсов третьим лицам. Это вам грозит не только потерей аккаунта и игрового процесса, но и экономическими потерями, если такие нелегальные услуги вам предоставляют за деньги различные сервисы специализирующиеся на этом. Тем более при передаче аккаунта третьим лицам вы нарушаете лицензионное соглашение где скорее всего точно прописаны такие ситуации, и только вы несёте ответственность за подобные действия. Рекомендую перечитать лицензионное соглашение если вам игровой аккаунт дорог. Но, а если одна из выше описанных ситуаций произошла, то вы немедленно должны попытаться вернуть себе доступ через штатные средства восстановления, например: https://help.steampowered.com/ru/wizard/HelpWithAccountStolen В противном случае вам необходимо обратиться в техническую поддержку вашего игрового сервиса и описать подробно ситуацию, что произошла для того что бы вам смогли оперативно помочь.

 

Итог: Нельзя доверять свои ключи от цифровой жизни всяким проходимцам.

  • Спасибо (+1) 1
Опубликовано

Устанавливайте хотя бы графический или кодовый пароль на включение своего смартфона

  • Like (+1) 1
Опубликовано

Несколько простых советов по кибербезопасности для геймеров:

  1. Будьте осторожны если загружаете из сомнительных источников неофициальные версии, чит-коды и дополнения к играм. 
  2. Подумайте, прежде чем оставить свой email на сомнительных сайтах.
  3. Используйте сильный пароль, включающий буквы, цифры и специальные символы.
  4. Удаляйте всю персональную информацию с ПК или игровой консоли перед тем, как передать девайс другому человеку, — даже если уступаете его другу на пару дней.
  5. Убедитесь, что на ПК установлено и регулярно обновляется современное антивирусное ПО. 
  6. Не доверяйте сообщениям о вирусной угрозе, если их выдает не ваш антивирус. Есть вероятность, что тревога будет ложной, а сообщение создано, чтобы убедить вас загрузить опасное ПО. 
Опубликовано

Методы защиты аккаунта это всё классно, знакомы даже детям лет с 10. Но вот не поймать птичку бана завтрашнего дня поможет 2 вещи. Являясь заядлым игроманом, от чего периодически страдаю сам, попадал на эти грабли раньше довольно часто:

1. Использование багов игры, эксплуатация ошибок разработчиков.

Никто ведь не любит, когда ему указывают на то, где он накосячил. А особенно разработчики онлайн игр, которые из-за этого теряют ещё и деньги. Обычно у тебя списывают весь заработанный лут, монету и т.д., но я нарывался и на вечный бан в некоторых проектах.

2. Токсичность, сквернословие и т.д.

Тема набирает популярность уже лет 10. Всё начиналось с банальных фильтров чата, но сейчас даже у меня есть знакомые, которые больше не увидят свой аккаунт из-за своей несдержанности.

Для меня эти два пункта  во время игр стоят на первом месте.

Опубликовано

Не покупайте готовые аккаунты игровых сервисов: Steam, Uplay, ORIGIN и т.д., т.к. вы тем самым нарушаете лицензионное соглашение и рискуете потерять деньги.

Опубликовано

Не ленитесь максимально возможно заполнить информацию о себе в профиле учётной записи в службе разработчика игр (в частности подтверждать адрес электронной почты, привязать учётные записи соцсетей для дополнительной безопасности). Это позволить защитить сам профиле учётной записи, но и также все связанные с ним данные (достигнутые достижения в играх, своего игрового персонажа, покупки), а ещё позволить легко восстановить доступ к своему аккаунту :)

Опубликовано

В игровом чате не пишите предложения продать свой аккаунт, даже если хотите таким образом всего лишь пошутить. 

Опубликовано (изменено)

Несколько простых советов онлайн безопасности для игроков:

  1. На всех ресурсах используйте разные и надежные пароли
  2. Скачивайте и устанавливайте игры и программы только с официальных источников
  3. Если есть возможность включайте двухфакторную авторизацию для всех своих сервисов.
  4. Всегда используйте актуальные версии приложений и вовремя обновляйте их, чтобы исключить уязвимости, которые могут использовать против вас.
  5. Всегда используйте надежный антивирус, например, такой как Kaspersky
  6. Не переходите по неизвестным ссылкам, которые были получены от неизвестных вам игроков.
  7. Не публикуйте личную информацию
Изменено пользователем Friend
Опубликовано

для хранения ваших паролей от игровых аккаунтов используйте Kaspersky Password Manager. 

Опубликовано

1) Периодически менять пароль от аккаунта
2) При покупке вещей или услуг не у разработчиков использовать площадки проверенные временем.
3) Не использовать читы. Использование читов в онлайн играх считается плохим тоном)
4) Используйте антивирус( куда же без него).

5) Иметь несколько факторов подтверждающих, что вы владелец аккаунта.

Опубликовано (изменено)

1 - kmscom

2 - Мирный Атом

3 - Soft

4 - oit

5 - Alxet

6 - Arhi

7 - zell

8 - Masolomko

9 - Mrak

10 - Friend

11 - 7glasses

12 - Kerigan

Изменено пользователем oit

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Недавно мы рассказывали о том, как злоумышленники распространяют инфостилер AMOS под macOS при помощи рекламы в Google, используя при этом чат c ИИ-ассистентом на настоящем сайте OpenAI для размещения вредоносной инструкции. Мы решили чуть глубже исследовать эту тему и обнаружили несколько схожих вредоносных кампаний, в которых атакующие пытаются подсунуть пользователям зловредов под видом популярных ИИ-инструментов через рекламу в поисковике Google. Если жертвы ищут инструменты под macOS, то в качестве вредоносной нагрузки выступает тот же AMOS, а если под Windows — инфостилер Amatera. Как приманку в этих кампаниях используют популярный китайский ИИ Doubao, нашумевшего ИИ-ассистента OpenClaw или помощника для написания программного кода Claude Code. А это значит, что подобные кампании несут угрозу не только для домашнего пользователя, но и для организаций.
      Дело в том, что ассистента для кодинга Claude Code, как и агента для автоматизации рабочих задач OpenClaw достаточно часто используют сотрудники компаний. Это несет свои риски, поэтому далеко не все организации официально одобряют (и закупают) доступ к таким инструментам. Поэтому некоторые сотрудники пытаются найти модные инструменты самостоятельно и первым делом идут на сайт google, где вводят поисковый запрос. А в ответ получают проплаченную рекламную ссылку на вредоносную инструкцию. Как происходит атака — расскажем подробнее на примере обнаруженной в начале марта кампании по распространению Claude Code.
      Поисковой запрос
      Итак, пользователь начинает искать, откуда можно было бы загрузить агента от Anthropic, и вводит в строку поиска, например, Claude Code download. Поисковая система выдает список ссылок, в верхней части которого располагаются «спонсированные ссылки», то есть платные рекламные предложения. Одно из таких предложений ведет пользователя на вредоносную страницу с фейковой документацией (причем сам сайт собран на публичном легитимном сервисе Squarespace, что позволяет обходить антифишинговые фильтры).
      Выдача поисковиков с рекламными объявлениями в Румынии и Бразилии
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Разработчики вредоносных программ для Android должны последовательно решить несколько проблем: обмануть пользователя и проникнуть в смартфон, уберечься от защитного ПО, уговорить жертву дать им различные системные разрешения, защититься от штатных оптимизаторов батареи, убивающих лишние приложения, а после всего этого еще и сделать что-то прибыльное для своих хозяев. Авторы недавно обнаруженной нашими экспертами кампании, получившей название BeatBanker, придумали нечто новое на каждом из этих шагов. Атака (пока) нацелена на бразильских пользователей, но амбиции разработчиков наверняка подтолкнут их к международной экспансии, поэтому стоит оставаться настороже и изучить трюки злоумышленников. Полный технический анализ кампании вы можете найти на Securelist.
      Как BeatBanker проникает в смартфон
      Зловред распространяют через специально созданные фишинговые страницы, имитирующие магазин Google Play. На странице, трудноотличимой от страницы официального магазина, можно скачать полезное на вид приложение. В одной кампании троян маскировался под официальное приложение для получения госуслуг в Бразилии, INSS Reembolso, в другой — под приложение Starlink.
      Вредоносный сайт cupomgratisfood{.}shop имитирует магазин приложений. Непонятно только, почему поддельный INSS Reembolso присутствует аж трижды — чтобы наверняка?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В феврале 2026 года компания Oversecured опубликовала отчет, после которого хочется стереть все с телефона и уйти в лес. Исследователи проверили десять популярных Android-приложений для психического здоровья — трекеры настроения, ИИ-терапевты, инструменты для борьбы с депрессией и тревожностью — и нашли в них 1575 уязвимостей. Пятьдесят четыре из них оказались критическими. При этом, судя по количеству установок из Google Play, суммарно этими приложениями может пользоваться до 15 миллионов человек. Но самое неприятное — шесть из десяти проверенных приложений клятвенно обещали, что данные пользователей зашифрованы и надежно защищены.
      Разбираемся в скандальной «утечке мозгов»: что именно может утечь, как именно это происходит и почему «анонимность» в таких сервисах — чаще всего маркетинговый миф.
      Что нашли в приложениях
      Oversecured — компания, которая занимается безопасностью мобильных приложений. Ее сканер проверяет APK-файлы на известные паттерны уязвимостей по десяткам категорий. В январе 2026 года исследователи прогнали через сканер десять приложений для контроля психического здоровья из Google Play — и получили впечатляющую картину.
      Тип приложения Всего установок Уязвимости по степени риска Высокий Средний Низкий Всего Трекер настроения и привычек 10+ млн 1 147 189 337 Чат-бот для психотерапии с использованием ИИ 1+ млн 23 63 169 255 Платформа для эмоционального здоровья с использованием ИИ 1+ млн 13 124 78 215 Трекер самочувствия 500+ тыс. 7 31 173 211 Приложение для мониторинга депрессии 100+ тыс. 0 66 91 157 Приложение контроля тревожности на основе когнитивно-поведенческой терапии (КПТ) 500+ тыс. 3 45 62 110 Приложение онлайн-сообщества для психотерапии 1+ млн 7 20 71 98 Приложение самопомощи при тревожности и фобиях 50+ тыс. 0 15 54 69 Приложение для управления стрессом в армии 50+ тыс. 0 12 50 62 Чат-бот для когнитивно-поведенческой терапии (КПТ) с использованием ИИ 500+ тыс. 0 15 46 61 Всего 14,7+ млн 54 538 983 1575 Таблица уязвимостей в десяти протестированных приложениях для контроля психического здоровья. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В 2022 году в нашем блоге мы подробно описали метод атаки под названием «Браузер в браузере» (browser-in-the-browser), разработанный исследователем кибербезопасности под ником mr.d0x. Тогда примеров реализации этой модели «в дикой природе» не было. Однако четыре года спустя атаки «браузер в браузере» перестали быть теорией — злоумышленники уже активно используют их на практике. В этом посте еще раз разберем, что собой представляет атака browser-in-the-browser, покажем, как злоумышленники ее применяют, и, главное, объясним, как не стать жертвой.
      Что такое атака «Браузер в браузере» (browser-in-the-browser, BitB)
      Для начала давайте вспомним, что же придумал mr.d0x. Сама идея атаки основывалась на его наблюдении продвинутости современных средств построения веб-страниц — HTML, CSS, JavaScript и других. Собственно, это наблюдение натолкнуло исследователя на идею создания замысловатой модели фишинга.
      Атака «Браузер в браузере» — это разновидность фишинга, которая предполагает правдоподобную подделку окна входа с использованием известных сервисов — Microsoft, Google, Facebook* или Apple — на мошеннических сайтах посредством веб-дизайна. По задумке исследователя злоумышленник создает правдоподобно выглядящий сайт, на который заманивает своих жертв. При этом действия — оставлять комментарии, совершать покупки и так далее — на ресурсе могут совершать только авторизованные пользователи.
      Авторизоваться на сайте совершенно не сложно — достаточно нажать на кнопку «Войти с помощью {название популярного сервиса}». Вот тут и начинается самое интересное: после нажатия кнопки перед пользователем вместо настоящей страницы аутентификации в легитимном сервисе появляется нарисованная внутри мошеннического сайта форма, которая выглядит как… всплывающее окно браузера. При этом в адресной строке этого всплывающего окна — также нарисованной злоумышленниками — отображается совершенно легитимный адрес, и даже внимательное его изучение не позволит распознать подвох.
      Дальше доверчивый пользователь вводит в нарисованное окно свои учетные данные от того сервиса, с помощью которого он хотел аутентифицироваться, — Microsoft, Google, Facebook* или Apple, — и они, в свою очередь, отправляются прямиком к преступнику. Некоторое время подобная схема оставалась только теоретическим экспериментом исследователя кибербезопасности. Однако теперь ее на вооружение взяли настоящие преступники.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли заразить компьютер вредоносным ПО, просто обрабатывая фотографии? Особенно если это «Мак», который многие до сих пор считают устойчивым к зловредам? Как выясняется, можно — если пользоваться уязвимой версией приложения ExifTool или многочисленных приложений на его основе. Это популярнейшее решение с открытым исходным кодом (open source) для чтения, редактирования и записи метаданных в изображениях используется фотографами и специалистами фотоархивов, применяется в аналитике, криминалистических экспертизах и журналистских расследованиях.
      Наши эксперты GReAT обнаружили в нем уязвимость CVE-2026-3102, которая проявляется при обработке вредоносного файла изображения (например, PNG), содержащего в метаданных команды оболочки. При обработке такого файла с помощью ExifTool на macOS команда срабатывает, и на компьютере выполняются действия, задуманные злоумышленником, — например, загрузка и запуск вредоносного ПО с внешнего сервера. Мы расскажем, как это возможно, порекомендуем способы защиты и объясним, как проверить свой компьютер на уязвимость.
      Что такое ExifTool
      Бесплатное приложение с открытым исходным кодом ExifTool решает узкую, но важную задачу. Оно извлекает из файлов метаданные и позволяет обрабатывать эти данные и сами файлы. Метаданные — это сопроводительная информация, зашитая в большинстве современных форматов файлов. Например, у музыкального трека метаданными будут имя исполнителя и название песни, жанр, год выпуска, фото обложки альбома. Для фотографий метаданные — это дата, время и географические координаты съемки, использованные настройки светочувствительности и затвора, модель и производитель камеры. У офисных документов в метаданных хранятся имя автора, продолжительность редактирования, название и дата создания документа.
       
      View the full article
×
×
  • Создать...