Wie werden Videospielkonten gehackt und was können Sie tun, um sich selbst zu schützen?

Wie werden Videospielkonten gehackt und was können Sie tun, um sich selbst zu schützen? / Gaming

Spielekonten sind seit Jahren das Ziel von Hackern, aber da immer mehr Spiele online gehen oder eine Kontobestätigung erfordern, steigen die Einsätze nur. Wenn Sie Ihr Konto gehackt haben, bedeutet dies, dass Sie mit dem technischen Support des Spiels stundenlange Arbeit verloren haben und mehr Stunden am Telefon verbringen mussten.

Wie werden Spielkonten gehackt und wie können Sie verhindern, dass Ihre Konten ein Ziel sind??

Ein alter Hut - Kennwörter erraten

Ich habe eine ganze Reihe von Sicherheitsartikeln über MakeUseOf geschrieben, und obwohl sie oft unterschiedliche Themen haben, gibt es einige grundlegende Lehren, die gleich bleiben. Verwenden Sie komplexe Passwörter. Ändern Sie sie gelegentlich. Gib sie niemandem weiter.

Bei Spielen ist das nicht anders. Obwohl die meisten Leute Spiele nur zu Unterhaltungszwecken spielen, gehen Hacker aus denselben Gründen nach Spielkonten, wenn sie andere Gewinne machen. In-Game-Elemente und / oder digitale Spielexemplare sind echtes Geld wert. In einigen Spielen können Gegenstände in Spielwährung konvertiert werden, die an andere Spieler auf dem Schwarzmarkt weiterverkauft werden kann.

Sich selbst mitzuteilen, dass Hacker mit komplexen Methoden in Systeme eindringen, die wir unmöglich erkennen oder vermeiden können, ist beruhigend. Aber in Wahrheit verwenden Hacker oft einfache Methoden, die nicht einmal hacken. Warum? weil Sie arbeiten. Sicherheitsstudien haben gezeigt, dass etwa 30% der Benutzer Passwörter mit nur sechs alphanumerischen Zeichen verwenden und eine beträchtliche Anzahl von Benutzern weiterhin Zeichenketten wie “123456” oder auch “Passwort” als ihr Passwort. Es muss kein Hacking stattfinden, wenn so viele Benutzer so lax sind.

Spieler würden oft gerne denken, dass sie über einer solchen Spielerei stehen, aber wir haben keinen Grund anzunehmen, dass dies der Fall ist. Wir sind nur Konsumenten einer bestimmten Form der Unterhaltung. Wenn Sie derzeit ein einfaches Passwort verwenden, ändere es jetzt. Wenn Sie sich nicht sicher sind, welche Stärke das von Ihnen gewählte Kennwort hat, werfen Sie einen Blick auf unsere Zusammenfassung der Kennwortstärkewerkzeuge. Setzen Sie Ihre Kennwörter durch den Risstest mit diesen fünf Kennwortstärkewerkzeugen. Stellen Sie Ihre Kennwörter durch den Rissprüfungstest Diese fünf Tools zur Passwortstärkung Alle von uns haben eine ganze Menge von Fragen, wie man ein Passwort knacken kann, gelesen. Man kann mit Sicherheit sagen, dass die meisten von ihnen zu schändlichen Zwecken und nicht zu neugierigen Zwecken dienen. Verstöße gegen Passwörter… Lesen Sie mehr .

Ein anderer alter Hut - Keylogger & Phishing

Selbst wenn Sie ein sicheres Passwort haben, können Sie trotzdem ein Konto gefährden, wenn jemand anderes herausfindet, was das Passwort ist. Manchmal passiert dies, weil ein Freund das Passwort einer anderen Person abrufen oder erraten kann. In diesem Fall werden Sie wahrscheinlich mit allen pinkfarbenen Geräten aufwachen. In den meisten Fällen sind solche Probleme jedoch auf Keylogging oder Phishing zurückzuführen.

Keylogger sind üblich. Sie sind nicht schwer zu implementieren oder in die Wildnis zu schicken. Spieler sind genauso verletzlich wie jeder andere. Vielleicht noch mehr - wir laden häufig Patches, Mods und Add-Ons für Spiele herunter. World of Warcraft wurde von Keyloggern getroffen, die zum Beispiel Spiel-Add-Ons fälschten.

Die vielen Konten, die wir bei verschiedenen Spieleherstellern und auf Websites haben, verwenden auch vorrangige Ziele für Phishing-Angriffe. Hast du dich dafür angemeldet? Star Wars The Old Republic Webseite? Hmmm. Das wäre vor ein paar Monaten gewesen. Es ist schwer sich zu erinnern.

Wir haben bereits über die Methoden des Schutzes berichtet, deshalb werde ich Sie, anstatt es noch einmal zu besprechen, auf unsere Artikel über die Bekämpfung von Keyloggern hinweisen Bedrohungen für die Computersicherheit. Beachten Sie diese Tipps, damit Sie nicht Hackern zum Opfer fallen. Lesen Sie mehr und identifizieren Sie Phishing-Angriffe Was genau ist Phishing und welche Techniken verwenden Betrüger? Was genau ist Phishing und welche Techniken verwenden Betrüger? Ich war noch nie ein Fan des Angelns. Dies ist hauptsächlich auf eine frühe Expedition zurückzuführen, bei der es meinem Cousin gelang, zwei Fische zu fangen, während ich den Reißverschluss erwischte. Ähnlich wie beim Fischfang sind Phishing-Betrügereien nicht… Lesen Sie mehr .

Rohe Gewalt

Die meisten Menschen, die kompromittiert sind, schwören auf und ab, dass ihre Passwörter sicher sind und sie möglicherweise nicht das Opfer eines Keyloggers sein könnten. Es ist ziemlich seltsam. Wenn es um Spiele geht, werden die Leute, die am besten mit ihrer Sicherheit umgehen, am hackten.

Das war Sarkasmus. Trotzdem lohnt es sich, über rohe Gewalt zu sprechen, eine Taktik, von der man allgemein annimmt, dass sie die Schuld daran hat und in einigen Fällen sogar das Problem sein kann. Ein Brute-Force-Angriff ist ein Versuch, ein Kennwort zu knacken, indem so schnell wie möglich eine Bibliothek mit zufälligen Kennwörtern verwendet wird. Irgendwann wird man arbeiten.

Das hört sich nach einem wahrscheinlichen Übeltäter an, ist es aber nicht. Die meisten Spiele verfügen über Sperrmechanismen, die zusätzliche Anmeldungen nach einer bestimmten Anzahl von Versuchen verhindern. Außerdem sind Brute-Force-Angriffe wegen der Zeit, die für die Anmeldung erforderlich ist, in der Regel nicht auf komplexe Anmeldeserver wirksam. Selbst ein korrektes Kennwort dauert einige Sekunden, um es zu überprüfen.

Das ist nicht viel, aber es wird ein Problem, wenn ein Hacker versucht, ein Konto mithilfe einer Bibliothek mit Hunderttausenden oder sogar Millionen von Passwörtern zu knacken. Diese kleine Verzögerung kann sich auf Tage, Wochen oder Jahre zusätzlicher Zeit übertragen.

Hacker können dies umgehen, indem sie relativ kleine Bibliotheken verwenden, die nur äußerst gebräuchliche Kennwörter enthalten. Dies führt uns jedoch nur zu einer korrekten Passwortsicherheit. Brute-Force-Angriffe können ein Problem sein, aber die oben beschriebenen Schutzmethoden wirken auch gegen diesen Angriff.

Authentifizierungs-Phishing-Angriffe

Einige Unternehmen, vor allem Blizzard, haben begonnen, Authentifikatoren für ihre Spiele zu verwenden. Diese Geräte generieren einen Code, der auf einem vordefinierten Verschlüsselungsalgorithmus des Unternehmens basiert. Jeder Authentifikator generiert bestimmte Codes zu bestimmten Zeiten, die Codes können jedoch nur erraten werden, wenn Sie den Algorithmus in der Hand haben. Was niemand außer der Firma hat (theoretisch).

Dies kann jedoch immer noch Phishing-Angriffen unterliegen. Eine gefälschte Website kann wie jeder andere einen Authentifizierungscode anfordern. Diese Codes sind nur für einen extrem kurzen Zeitraum gültig - in der Regel einige Minuten -, aber dies kann ausreichend Zeit sein, damit sich ein Hacker über die Einkommensinformationen einloggt. Danach kann der Hacker Kontokennwörter ändern, Gold und Elemente entfernen und usw.

Die Grundlagen zum Schutz dagegen sind die gleichen wie beim Schutz vor Phishing-Angriffen. Gehen Sie nicht davon aus, dass eine Quelle, die Ihren Authentifizierungscode anfordert, legitim ist. Fragen Sie sich - wie bin ich hierher gekommen? Sieht diese Seite anders aus als normal? Wie lautet die URL? Im Zweifelsfall verlassen Sie die Website sofort.

Gibt es “Echt” Hacks?

Ja. Absolut. Es gibt Hacker-Methoden, die zahlreiche Konten gefährden können. Das PlayStation Network ist der bekannteste Fall weit verbreiteter Infiltration durch Hacker, aber auch Unternehmen wie Valve und Trion hatten kleinere, weniger ernsthafte Sicherheitslücken.

Es besteht auch immer die Möglichkeit eines Man-in-the-Middle-Angriffs oder eines lokalen drahtlosen Netzwerks. Solche Dinge passieren.

Sie sind aber auch selten, weil sie nicht einfach sind. Das PlayStation Network-Hack Das Sony Playstation Network-Hack [Infografik] Das Sony Playstation Network-Hack [Infographic] In den letzten Monaten war es für Sony Public Relations keine gute Zeit, mit nicht nur einem, sondern zwei Verstößen gegen das Playstation Network Sie helfen ihrer Sache nicht, wenn sie… Read More wegen ihrer Dauer, scheinbaren Leichtigkeit und Schweregrad außergewöhnlich waren. Sony hat nicht die richtigen Sicherheitsmaßnahmen getroffen. Die meisten Hacks anderer Server von Spielefirmen hatten einen minimalen Schaden verursacht, da die Unternehmen die Angriffe relativ schnell entdeckten, die richtigen Schritte unternahmen, um das Problem zu begrenzen, und wertvolle Benutzerdaten verschlüsselt.

Fazit

Die Chance, dass Sie über eine “echt” Hack ist klein. Organisationen, die ständig Spielkonten kompromittieren, haben Geld, und der beste Weg, Geld zu verdienen, ist die Verwendung der einfachsten Methoden. Es ist nicht erforderlich, Server von Spielefirmen zu hacken, wenn ein nicht trivialer Teil der Benutzerbasis eines Spiels sechsstellige Passwörter verwendet und anfällig für Keylogger-Infektionen ist.

Dadurch ist der Schutz einfach. Verwenden Sie sichere Kennwörter. Verwenden Sie einen Virenschutz und eine Firewall. Verwenden Sie bewährte Methoden für die sichere Verwendung des Computers. Ja, verwenden Sie eine zusätzliche Authentifizierungsmethode, wenn eine vom Entwickler des Spiels bereitgestellt wird.

Bildnachweis: Coconinoco