كل شيء ممتع وألعاب حتى يخسر شخص ما نقود V-Bucks الخاصة به ، أليس كذلك؟ إليك كيفية خداع المهاجمين عبر الإنترنت في عالم الألعاب – وتحقيق أرباح كبيرة.
يقول جوناثان سينجر ، الذي نصب نفسه من المعجبين بتجارب اللاعب الفردي وكبير المديرين ، صناعة الألعاب العالمية في Akamai: “سآخذ Legend of Zelda بدلاً من ألعاب التصويب من منظور الشخص الأول”.
يقول Singer إنه لن يشتري أبدًا رموز الغش لمساعدة Link (بطل Legend of Zelda الأسطوري) في تجاوز التحديات الصعبة. ومع ذلك ، في صناعة الألعاب ، ينتشر الغش والجرائم الإلكترونية الأخرى على نطاق واسع ومكلف – للشركات واللاعبين على حد سواء – ويصعب الدفاع عنها.
يقول سينغر: “تعد الألعاب واحدة من أكبر الأسواق المالية غير المنظمة تمامًا”. “هذا بسبب وجود العديد من الألعاب ، وهناك طرق متعددة لها قيمة لحسابات الألعاب.”
وفقًا لتقارير حديثة من فوربس ، فإن بعض العاملين في “Fortnite underground” يجنون ما يتراوح بين 5000 دولار و 25000 دولار في الأسبوع ، مع كسب بعضهم أكثر من مليون دولار كل عام
ومع ذلك ، يقول سينغر ، يصعب تعقب الجرائم المتعلقة باللعبة ومقاضاة مرتكبيها.
“إذا تعرض حسابك المصرفي للاختراق ، فاتصل بالبنك [and] يعملون مع السلطات المحلية. … اتصل بالشرطة وأخبرهم أن حساب Fortnite الخاص بك قد تم اختراقه ، فسوف يتم إضحاكك من الهاتف “، كما يقول.” ولكن إذا استثمرت الكثير من المال في هذا الحساب ، فهذا ليس أمرًا مضحكًا. ”
أنواع الهجمات
وفقًا لـ Grand View Research ، بلغت قيمة سوق ألعاب الفيديو العالمية 151.06 مليار دولار في عام 2019. ومن المتوقع أن ينمو بمعدل نمو سنوي مركب يبلغ 12.9٪ بين عامي 2020 و 2027 ، مع الابتكارات التقنية وسهولة الوصول إلى ألعاب الإنترنت كقائد. عوامل النمو.
السوق تحت الأرض نشط أيضًا. في مدونة حديثة ، حطم Singer عالم الجرائم الإلكترونية في الألعاب.
وكتب “أول شيء يجب فهمه بشأن المجرمين الذين يهاجمون صناعة الألعاب هو أنهم يشاركون في اقتصاد عامل وسلس ويومي ويديرونه بأنفسهم بالكامل”. “لقد بنى مجرمو الإنترنت هياكل غير رسمية تعكس كفاءة عمليات المؤسسة القياسية. لديهم مطورون ، وأفراد ضمان الجودة ، ومديرون متوسطون ، ومديرو مشاريع ، ومندوبو مبيعات ، وحتى أشخاص تسويق وعلاقات عامة يروجون للبائعين والمنتجات.”
يقول أوستن فرانسيسكو ، المحلل الأمني في Key Cyber Solutions (KCS) – الذي كان “يمارس الألعاب منذ التسعينيات” – إن المتسللين يعلنون عن سلع مسروقة ويخدعون على أنها “منتج وليس كقرصنة” ، مما يوفر قيمًا للاعب مثل القدرة على على سبيل المثال ، “لديك هدف دقة بنسبة 100٪” أو “رؤية الأشخاص عبر الجدران”.
لا يفهم سنجر هذا الجاذبية ، لكن “هناك عدد كافٍ من الأشخاص الذين يستمتعون به لأن هناك صناعة مزدهرة” ، كما يقول.
أحد الهجمات الشائعة هو عمليات الاستحواذ على الحساب (ATO) ، والتي تُستخدم لسرقة سلع اللاعبين الآخرين. إنها سوق كبيرة نظرًا للقيمة الهائلة المرتبطة بحساب اللاعب: من العملات داخل اللعبة إلى الإنجازات التي تم فتحها إلى حالة اللاعب و “الأشكال” (العناصر الافتراضية والأسلحة والأزياء التي يشتريها اللاعبون مقابل صورهم الرمزية داخل اللعبة). يقول Singer ، حساب شخص قضى 3000 ساعة في لعبة ، على سبيل المثال ، له قيمة كبيرة للاعب جديد لا يريد قضاء الوقت للوصول إلى هذا المستوى. تعد عمليات الاستحواذ على الحساب مفيدة أيضًا ، بالطبع ، لسرقة معلومات التعريف الشخصية (PII).
تأثيرات “IRL”
تتجاوز الهجمات نطاق ATOs – وتتجاوز نطاق اللعبة.
يقول سام سمول ، كبير مسؤولي الأمن في ZeroFOX: “غالبًا ما تستخدم هجمات DDoS بأسلوب تفاخر ، كدليل على القوة والسيطرة على الآخرين من خلال إيقاف اللعب أو التلاعب به”. “يمكن أن تختلف نية التعطيل ولكن غالبًا ما تهدف إلى جذب الانتباه أو التأثير أو المصداقية للمساعي غير المشروعة الأخرى.”
اكتشف باحثون في شركة الأمان السحابية Cyren العام الماضي اختراقًا للألعاب Fortnite تمت فوترته للمساعدة في تحسين هدف اللاعبين الذي كان في الحقيقة عبارة عن برامج فدية مقنعة. يُعرف باسم “Syrk” ، عندما قام اللاعبون بتنزيل “aimbot” وتشغيله ، فقد أطلق سلسلة من الأحداث التي سمحت لـ Syrk ransomware بتشفير ملفات كمبيوتر اللاعبين ، بما في ذلك الصور ومقاطع الفيديو والمستندات والموسيقى والمحفوظات ، والمطالبة بالدفع قبل حذف جميع البيانات.
في هجوم آخر على الألعاب متعددة اللاعبين بما في ذلك Fortnite ، تم خداع المستخدمين لتنزيل برامج ضارة تسمى Badr ، والتي تم تداولها من خلال روابط لبرامج الغش التي يتم الترويج لها على YouTube وعلى لوحات الرسائل Discord و Telegram ، حيث يتواصل اللاعبون.
وفقًا لمدونة من SophosLabs ، التي اكتشفت الهجوم ، “عندما يتعلق الأمر بسرقة البيانات ، كان Baldr فنانًا سريعًا وشاملًا في لعبة الكر والفر ،” قادرًا على جمع كميات كبيرة من البيانات في غضون 30 ثانية ، بما في ذلك موقع المستخدم ، وحفظها بيانات الاعتماد وسجل التصفح والمعلومات المخزنة مؤقتًا مثل بطاقات الائتمان المحفوظة وتسجيلات FTP وملفات التكوين لخدمات VPN ومحافظ Bitcoin والمزيد.
هدف مهمل
يقول فرانسيسكو من KCS: “تمامًا مثل أي اختراق ناجح آخر ، إنهم في الحقيقة يستغلون ثقة البشر:” مرحبًا ، لدي شيء ما سيساعدك ، فقط أعطني معلومات بطاقتك الائتمانية “. بالإضافة إلى ذلك ، فإن الكثير من عمليات الاحتيال هذه تستهدف الأطفال الذين لا يعرفون الكثير عن التهديدات عبر الإنترنت ، كما يضيف.
يوافق مغني أكاماي. قال “اللاعبون كمجموعة ينشطون في المجتمعات الاجتماعية ، ولديهم دخل متاح ، وينفقونه على حسابات وخبرات الألعاب ، لذلك فهم مجرد هدف لعدد من الأسباب الوجيهة حقًا”. “من السهل معرفة من هم ، وما إذا كانوا ينفقون الأموال ، وإيجاد طريقة لاستخراج هذه الأموال.”
في حين أن جميع الألعاب هي أهداف ، يشير فرانسيسكو إلى أن الاختراق أكثر شيوعًا في ألعاب الكمبيوتر من الألعاب القائمة على وحدة التحكم التي تستخدم تقنية الملكية.
يقول هانك شليس ، كبير المديرين ، حلول الأمان في Lookout ، مزود حلول التصيد على الأجهزة المحمولة ، إن الألعاب المحمولة – التي تتصدر المخططات الشائعة – هي أكثر عرضة للخطر من الألعاب القائمة على وحدة التحكم والكمبيوتر الشخصي.
يقول شليس: “إن الطبيعة الخفيفة للألعاب المحمولة تعني أنه يمكن التغاضي عن الأمن في عملية التطوير” ، مضيفًا أنها طريق ناجح للاستحواذ على الحساب ، يتحقق من خلال التصيد الاحتيالي عبر الهاتف المحمول عبر الرسائل المباشرة.
كيف تتعامل شركات الألعاب مع الأمن
للتعامل مع التهديدات المستمرة لمنصاتهم ، يحث Akamai’s Singer الشركات على استخدام الأمان متعدد الطبقات.
يقول: “طبقة واحدة لن تقطعها”. “تحتاج إلى النظر في نقاط الدخول المختلفة والتأكد من أنك تحميها جميعًا.”
يقول سمول إنه يجب على شركات الألعاب “إجراء مراقبة للعلامة التجارية للبحث عن صفحات التصيد الاحتيالي وعمليات الاحتيال التي تستهدف اللاعبين الصغار الذين يسهل تأثرهم” وأن يكون لديهم أيضًا “فريق ثقة وأمان قوي لدعم عمليات استرداد الحساب وعمليات مكافحة الاحتيال وإنفاذ القانون تنسيق.”
ومع ذلك ، فإن عمل شركات الألعاب قد توقف عن العمل.
يقول فرانسيسكو من KCS: “أعتقد أنه عندما يتعلق الأمر بذلك ، فإنهم يفعلون كل ما في وسعهم”. “عندما يحاول ملايين الأشخاص في إصدارات اللعبة العثور على ثقب واحد أو استغلال هذا الخطأ الصغير ، يكاد يكون من المستحيل تغطية كل قاعدة على هذا النحو.”
نصيحة ZeroFOX Small للاعبين هي توخي الحذر من عمليات الشراء داخل اللعبة:
“متى تقدم لعبة شائعة عمليات شراء داخل اللعبة [e.g., virtual items or skins]نحن نتوقع الآن أن نرى نشاطًا مرتبطًا بالاحتيال والاحتيال. “عندما يُسمح بالتداول داخل اللعبة ، تتفاقم المشكلة. إذا تم خداع المستخدمين لإفشاء معلومات تسجيل الدخول أو معلومات الحساب الخاصة بهم ، على سبيل المثال ، فمن المحتمل أن يسرق المهاجمون عناصر داخل اللعبة أو حسابات المستخدمين تمامًا “.
نيكول فيرارو كاتبة مستقلة ومحررة وراوية قصص تقيم في مدينة نيويورك. عملت عبر b2b ووسائل الإعلام التقنية للمستهلكين لأكثر من عقد ، وكانت سابقًا رئيسة تحرير Internet Evolution و Future Cities في UBM ؛ وكمدير تحرير في جوائز Webby. … مشاهدة السيرة الذاتية كاملة
اقتراحات للقراءة:
المزيد من الأفكار