Les gamers dans la ligne de mire des cybercriminels

Les pirates informatiques tentent de s'emparer de l'argent et des données des joueurs par des attaques DDOS, des sites web falsifiés et des ransomwares. Quelques précautions à prendre.

S'est rendu compte trop tard qu'il s'était fait arnaquer par des pirates informatiques.

De nos jours, les joueurs sont plus que jamais dans la ligne de mire des cybercriminels. Ainsi, les cas de vol de monnaies numériques et d'objets dans les jeux sont en constante augmentation. L'éditeur de logiciels de sécurité Eset esquisse les voies d'attaque des fraudeurs, afin que les joueurs puissent se protéger au mieux contre ces dangers en prenant des mesures de précaution.

1. les attaques DDoS paralysent les serveurs de jeux : "Game Over" pour les joueurs en ligne
Les attaques par déni de service (DoS) ou déni de service distribué (DDoS) sont souvent utilisées pour paralyser un site web ou un service web. L'objectif est d'inonder le serveur web d'un flot de demandes et donc d'un trafic si important qu'il "s'effondre" et doit être mis hors ligne. Cela met également fin au plaisir des joueurs en ligne, car sans serveur de jeu accessible, de nombreux jeux populaires ne fonctionnent pas.
Un certain nombre de groupes dits hacktivistes, comme Lizard Squad, ont souvent lancé des attaques par le passé, principalement contre des services de jeux. L'incident le plus marquant dans ce contexte est probablement l'attaque contre les services en ligne "Sony PlayStation Network" et "Microsoft Xbox Live" à Noël 2014. Ceux-ci ont ainsi été complètement mis hors service. Des milliers de joueurs n'ont plus pu accéder à ces deux services.

2. vol de données par des sites web falsifiés
Des logiciels malveillants sont glissés dans les poches des utilisateurs sur toutes sortes de sites web. Non seulement sur des sites factices créés pour l'occasion, mais aussi sur des sites sérieux d'entreprises renommées, dans le but de soutirer des données à des utilisateurs ne se doutant de rien.
Selon Forbes, le portail de streaming en direct Twitch d'Amazon a été infecté par un logiciel malveillant en mars 2015. Mais les pirates tentent bien plus souvent d'infecter directement les utilisateurs à leur insu avec des logiciels malveillants via des pages manipulées, afin de voler leurs données de connexion et de diffuser leurs logiciels malveillants sur d'autres ordinateurs. Au début de l'année, par exemple, un code malveillant a été diffusé via une fausse page Steam. Plus récemment, des logiciels malveillants ont également été découverts dans des jeux d'apparence sérieuse comme Cowboy Adventure et Jump Chess.

3. au col de l'argent sur les ransomwares & scarewares
En mars de cette année, des cybercriminels ont infecté des ordinateurs de jeux avec un ransomware. Les utilisateurs ont dû assister impuissants au fait que leurs jeux sauvegardés devenaient inutilisables. Une fois infecté, le logiciel malveillant recherchait de manière ciblée les jeux sur l'ordinateur et cryptait les fichiers. En échange de ces données, la victime devait payer au moins 500 dollars américains en bitcoins. Selon différents rapports, une quarantaine de jeux étaient concernés, dont des jeux très populaires comme "Call of Duty", "World of Warcraft", "Minecraft" ou "World of Tanks".
Les pirates tentent également de s'enrichir via des applications scareware. Eset écrit qu'il a récemment découvert 33 applications Minecraft infectées par des scarewares dans le Google Play Store. Dans ce cas, les applications prétendent être des triches pour le jeu et affirment à tort que l'ordinateur de l'utilisateur est infecté par un malware. Il serait possible d'éliminer le problème - en activant un SMS. Une entreprise coûteuse, car le "service premium" proposé au sens propre du terme coûte à l'utilisateur environ 5 CHF par semaine.

4. des mots de passe à tout prix
Les cybercriminels sont particulièrement intéressés par les mots de passe et les données de connexion. Le simple fait de deviner les mots de passe est une méthode courante à cet effet. Toutefois, les cybercriminels recourent également à des attaques dites de force brute et tentent de craquer les codes en utilisant une bibliothèque de mots de passe. Le Keystroke-Logging, qui consiste à enregistrer les frappes au clavier, est également un stratagème très apprécié.

5. l'ingénierie sociale permet de tout faire
Les pirates aiment utiliser des techniques d'ingénierie sociale comme le phishing pour espionner leurs victimes et les attaquer. Ils commencent par espionner les profils Twitter ou Facebook, puis envoient un courriel d'hameçonnage ciblé qui dirige l'utilisateur vers des sites web falsifiés. Ou bien ils envoient une pièce jointe infectée par un logiciel malveillant dans l'e-mail lui-même.
Les utilisateurs de Steam l'ont appris à leurs dépens en novembre dernier, lorsqu'ils ont ouvert l'économiseur d'écran gratuit en pièce jointe d'un e-mail d'hameçonnage et se sont ainsi retrouvés avec un cheval de Troie sur leur ordinateur.

Conclusion

Afin de fermer au mieux les portes d'entrée mentionnées, il convient d'agir avec la plus grande prudence sur Internet. Des solutions de sécurité assurent en outre une sécurité supplémentaire.

(Visité 40 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link