Strzeż się hakera

Bezpieczny gracz - jak pokrzyżować szyki hakerowi?

Smutną prawdą jest, że w internecie krąży masa ludzi, którzy uwielbiają niszczyć innym przyjemność z zabawy. Tak po prostu z niskich pobudek wynikających często z chęci dokopania komuś przypadkowemu lub zarobieniu na czyjejś krzywdzie pieniędzy! Jeżeli wydaje wam się, że przestrzeń internetowa jest na tyle duża, iż prawdopodobieństwo spotkania z takimi osobnikami bliska jest zeru, to trzeba jak najszybciej wyprowadzić was z błędu.

Musicie bowiem wiedzieć, że to tak naprawdę kwestia czasu - prędzej czy później przyjdzie wam się zmierzyć z tym problemem. A może już mieliście taką okazję lub właśnie w tym momencie pewien jegomość z drugiego końca świata ma ambitny plan przejęcia waszego sprzętu? To starcie jest nieuniknione, dlatego warto być na nie przygotowanym! Czasy, w których ludziom wydawało się, że na celownik cyberprzestępców mogą trafić wyłącznie organizacje rządowe dawno minęły! Rzeczywistość jest zdecydowanie bardziej skomplikowana i przerażająca. Aktualnie na ataki hakerów równie silnie narażeni są politycy dysponujący tajnymi danymi, jak zwyczajni "przeglądacze" sieci, "udostępniacze" materiałów wideo czy "zdobywacze" osiągnięć w grach - czyli każdy z nas.

Reklama

W ostatnich latach głośno było na temat rozmaitych przypadków włamań, których ofiarami padały m.in. gwiazdy show biznesu - przez swoją nieumyślność lub błąd w systemie mocno intymne sceny z ich życia w jednej chwili zmieniły status z prywatnych na publiczne, obiegając pierwsze strony gazet na całym świecie. Wywołane przy tej okazji niemałe poruszenie stało się doskonałym pretekstem to uświadomienia ludziom, że to tego typu akcje można śmiało nazwać incydentami - tak naprawdę stanowiły one ułamek w porównaniu do milionów prób włamań, które codziennie przypuszczane są na często przypadkowych użytkowników globalnej sieci. W samym 2013 roku świadomymi ofiarami cybeberataków padło 12,6 milionów osób! Straty poszkodowanych oszacowano na łączną kwotę 21 miliardów euro!

Polowanie na graczy

Te liczby nie robią na was żadnego wrażenia, bo przecież należycie do elitarnej grupy wytrawnych graczy? Po co jakiś haker miałby zaprzątać sobie głowę waszymi dyskami? Przecież nie znajdzie na nich kompromitujących zdjęć, które mógłby sprzedać z dużym zyskiem jakieś agencji. I tu się mylicie! W miarę rozwoju branży elektronicznej rozrywki, rozpowszechniania kultury e-sportu oraz powstawaniu nowych modeli biznesowych (zakupy w grach) - zagorzali miłośnicy tego rodzaju rozrywki na stałe zajęli priorytetowe miejsca na listach wyznaczonych celów dla hakerów.

Preferowana platforma PC/konsole nie ma przy tym większego znaczenia. Konsole już dawno przestały funkcjonować jako sprzęt przeznaczony stricte do gier, trudno je także wciąż nazywać kombajnami multimedialnymi, to tak naprawdę już prawie komputery. Jednak na szczęście ich właścicieli nie są one jeszcze na tym samym etapie podatności na złośliwe oprogramowanie, co klasyczne pecety czy urządzenia mobilne. "Chwilowa" odporność konsol na działania szkodliwego kodu nie przeszkadza cyberprzestępcom w nękaniu posiadaczy tego rodzaju sprzętu - nie ustają oni w próbach uzyskania dostępu do cennych kont ich właścicieli, tyle że przy zastosowaniu odmiennych, mniej wyrafinowanych, technik.

Najbardziej powszechnym z nich jest tzw. phishing czy podszywanie się pod zaufaną osobę w celu wyłudzenia konkretnych danych do konta gracza: loginu i hasła. Misja zakończona powodzeniem pozwala na kradzież zgromadzonych środków: w przypadku gier wartościowych przedmiotów zebranych w wirtualnym świecie (broni i wirtualnej waluty) i odsprzedaż w wybranym serwisie aukcyjnym lub wewnętrznym sklepie gry; w przypadku platformy cyfrowej dystrybucji (np. Steam, PS Store) z podpiętą kartą kredytową możliwości ogranicza jedynie ustalony limit rachunku.

Lista elementów, na które polują hakerzy to przede wszystkim wspomniane wcześniej: nazwy loginów i hasła, które natychmiast pozwalają na bezpośrednie przejęcie konta. Jednak interesują ich także wszystkie inne informacje (zawarte w dokumentach), które mogą okazać się pomocne w rozszyfrowaniu dostępu do waszych danych. Wachlarz sposobów ich pozyskiwania jest bardzo szeroki - cyberprzestrzępcy używają rozmaitych opcji wyłudzania: za pośrednictwem poczty elektronicznej, mediów społecznościowych, dostępnych w grach chatów. Oszuści mogą podszywać się pod producentów gier, powiadamiając o problemie z kontem lub oferując prezenty/nagrody, próbując jednocześnie zwabić do zainfekowanej złośliwym oprogramowaniem strony internetowej.

Według danych ujawnionych na Intel Developer Forum w San Francisco w ubiegłym roku na całym świecie gra już ponad 1,8 miliarda osób, z czego 711 milionów to aktywni użytkownicy PC! Wartość przemysłu elektronicznej rozrywki wyceniono na 92 miliardy dolarów! Biorąc pod uwagę, jak dużo pieniędzy ludzie inwestują w gry, można by pomyśleć, że robią oni, co w ich mocy, aby chronić swoje cenne konta. Jednak nie do końca chyba tak się dzieje - co rusz słychać o tym, że ktoś stracił dostęp do swojego konta. Tylko w samych grach dostępnych z poziomu popularnych serwisów społecznościowych 34 procent osób przyznało, że padło ofiarą złodziei wyłudzających dane dostępowe do kont, a 17 procent z nich w wyniku tych wydarzeń zaprzestała grać w ogóle!

Konsumenci wydają rocznie miliardy dolarów na profesjonalny sprzęt, gry i akcesoria, a następnie dużą część tych pieniędzy tracą nieodwracalnie w wyniku niezastosowania odpowiednich środków ostrożności. A przecież wystarczy tak niewiele by zadbać o swoje istotne dane i spać spokojnie, nie martwiąc się o ich bezpieczeństwo.

Pokój gracza to jego twierdza

Pamiętacie film "Kevin sam w domu", w którym mały chłopiec skutecznie odpiera atak na rodzinną nieruchomość? Z pozoru "rozpuszczony" młodzieniec postanowiony z góry na przegranej pozycji, dzięki odpowiedniemu planowi zwycięża. I wy też tak możecie - wystarczy opracować taktykę i wprowadzić ją w życie, nie pozwalając intruzom na przejęcie waszej oazy. Poniżej znajdziecie kilka wskazówek, które pomogą wam podjąć próbę uniemożliwienia osobom postronnym włamania do swojej osobistej wirtualnej przestrzeni, niezależnie od tego czy gracie na komputerze czy na konsoli. Większość z nich prawdopodobnie już wykonaliście, niektóre są zaskakująco proste, ale warto je sobie przypomnieć.

Przede wszystkim zacznijcie od zabezpieczenia swojej domowej sieci, do której podłączone są wszystkie urządzenia: komputer, telefon, tablet, telewizor. Nawet jeśli na razie nie ma złośliwego oprogramowania, którym moglibyście przypadkowo zarazić swoją konsolę, to poprzez znajdujące się w sieci pozostałe urządzenia haker w końcu dotrze do poufnych informacji znajdujących się na tym sprzęcie:

  • Koniecznie zabezpieczcie router - upewniając się, że zmieniliście domyślny login: Administator i hasło: 1234 na coś bardziej fantazyjnego i przede wszystkim zdecydowanie mniej oczywistego.
  • Upewnijcie się, że korzystacie z kompleksowego pakietu bezpieczeństwa (antywirus/firewall) - pomoże to monitorować status wszystkich urządzeń na bieżąco.
  • Zapomnijcie o przetrzymywaniu haseł w pliku .txt - nawet jeśli ukryjecie go w najmroczniejszych czeluściach swojego dysku twardego, to odnalezienie go nie będzie stanowiło dla hakera żadnego wyzwania. Macie dwie alternatywy: mniej wygodna - zapisać je na kartce papieru i schować w sejfie, bardziej wygodna - zainstalować aplikację przechowującą wszystkie hasła w jednym miejscu, wymyślić nowy ciąg liter i liczb, zaimportować dotychczasowe i dzięki 256-bitowemu algorytmowi szyfrującemu chroniącemu dane zapomnieć o jakiejkolwiek możliwości ich utraty.
  • Wyłączajcie router, jeśli nie korzystacie z sieci. Na przykład w nocy lub, kiedy jesteś w pracy/wyjeżdżacie na urlop. Pozwoli to zaoszczędzić energię, a ponadto całkowicie wyeliminuje opcje panoszenia się po waszej sieci nieproszonym gościom.
  • Jeżeli nie chcecie pozostawiać po sobie żadnych śladów w sieci, to możecie skorzystać z rozwiązania VPN - wykupując do niego dostęp w usłudze zewnętrznej firmy lub konfigurując domowy serwer - w takim wypadku musicie jednak liczyć się z pewnymi opóźnieniami (lagi), które mogą okazać się nie bez znaczenia na przebieg rozgrywki w ulubionych tytułach.

Naturalnie opcji jest zdecydowanie więcej i tylko od was zależy, jak bardzo restrykcyjne kroki podejmiesz. Jednak wychodzimy z założenia, że nie można popadać w totalną skrajność i zamykać się betonowej klatce pokrytej ołowiem.

Istnieje złoty środek, który pozwala w racjonalny sposób chronić siebie i swoje dane - to rozsądek, czujność i trzeźwe myślenie - których nie zastąpią nawet najbardziej rozbudowane programy ochronne. Poniżej prezentujemy zbiór zasad, których złamanie grozi naprawdę poważnymi konsekwencjami:

  • nie będziecie używać tych samym prostych haseł z oczywistymi informacjami dla każdej usługi, z której korzystacie. To bardzo istotne by zawsze używać unikalnych, możliwie najbardziej skomplikowanych haseł odbiegających od danych, które są łatwo dostępne (daty urodzin, miejsca zamieszkania, itd.). Warto także zmieniać je, co kilka miesięcy. Gorsze od ustawienia łatwego do odgadnięcia hasła jest tylko używanie go do wszystkich usług, z których korzystamy - w takim wypadku w razie ataku delikwenta musimy martwić się nie o jedną usługę, a wszystkie, z których korzystamy. To samo dotyczy oczywistych pytań we wskazówkach, pomagających zresetować hasło po jego zapomnieniu. Takie łatwo dostępne w sieci (np. ulubione zwierzę, najlepsza gra) mogą być bardziej opłakane w skutkach od tzw. backdoora.
  • nie będziecie otwierać podejrzanych wiadomości od nieznanych nadawców. Szacuje się, że 10 procent wszystkich wiadomości, które trafiają do okrytego złą sławą folderu SPAM jest szkodliwych, zawierają one pewien rodzaj kod zaprojektowanego w celu infekcji, a następnie infiltracji systemu - jeśli oczywiście zostaną otwarte. Kolejne 7 procent w treści posiada odnośnik do strony internetowej, która stworzona została w jednym celu - kradzieży informacji, czy to poprzez logowanie do bliźniaczo podobnego systemu autoryzacyjnego czy zachęcenia do pobrania pliku.
  • nie będziecie ujawniać swoich danych uwierzytelniających do konta. Bądźcie anonimowi. Zdajemy sobie sprawę, że w czasach social media, to trudno sprawa, ale pamiętajcie, że im mniej informacji udostępniacie, tym bardziej utrudniacie życie potencjalnemu cyberprzestępcy. W szczególności nie dawajcie się zwabić na szybkie oferty łatwego wzbogacenia się w wirtualnym świecie gry. Takie akcje często kończą się pozbyciem praw do konta. Pamiętajcie także, że żaden producent gier nigdy nie skontaktuje się z wami, prosząc o podanie hasła. Jeśli zauważycie jakiś problem, automatycznie przejdźcie na stronę logowania, bezpośrednio wpisując adres strony w wyszukiwarce, a nie klikając w linki w mailach.
  • nie będziecie pobierać plików z niezaufanych źródeł. Wiele się o tym mówi od lat, ale phishing nadal stanowi najpopularniejszą formę przechwytywania danych. Jeżeli nie jesteście w 100 procentach pewni, czy strona, z której planujecie ściągnąć plik lub się zalogować jest prawdziwa - wpiszcie jej pełny adres w wyszukiwarce. Zawsze warto poświęcić chwilę i upewnić się, że odwiedzamy bezpieczną stronę poświadczoną certyfikatem autentyczności i zabezpieczenia (kłódka na pasku przy adresie http://)
  • nie będziecie rezygnować z dwuetapowej weryfikacji. Jeżeli twórca usługi, z której korzystacie udostępnia taką możliwość, to włączcie ją jak najszybciej. Po prawidłowym zalogowaniu na konto, otrzymacie dodatkowo kod (np. w formie wiadomości SMS) , bez wpisania którego ostatecznie system nie wpuści do właściwej bazy.
  • nie będziecie logować się do klientów gier w miejscach publicznych, korzystając z udostępnionych hotsportów Wi-fi. Powód? Cóż może wystarczy fakt, że większość z nich jest w żaden sposób niezabezpieczona i niekontrolowana przez usługodawcę. Wyobrażacie sobie, że wasze dane przechowywane są w takim miejscu? No właśnie!
  • nie będziecie zwlekać z modyfikacją danych dostępowych w razie wycieku danych. Jeśli oficjalnie potwierdzono pomyślny atak na serwery usługi, w której macie zarejestrowane konto - starajcie się najszybciej, jak to możliwe zalogować do swojego konta i zmienić hasło. Jeśli macie z tym problem - skontaktujcie się bezpośrednio ze wsparciem technicznym.

Codziennie przybywa nowych usług dla graczy, który wymagają rejestracji i podpięcia karty kredytowej. Wmawianie sobie, że hakerzy nie mają żadnego interesu w przypuszczaniu ataku na nasze systemy, to okłamywanie samego siebie. W dzisiejszych czasach już sam fakt, że przechodzimy w tryb online sprawia, że jednocześnie stajemy się potencjalnym celem, tak z automatu.

Pomimo wielu programów informujących o niebezpieczeństwie, ludzie często bagatelizują problem, w najlepszym przypadku zaznajomią się z tematem, ale szybko zapominają. A wystarczy chwila nie uwagi i kilkaset-kilka tysięcy godzin w ulubionej grze stracone.

Warto zdawać sobie sprawę z ryzyka i sposobów przeciwdziałaniu jego ewentualnym następstwom. Mamy nadzieję, że powyższe informacje pozwolą ci uniknąć przykrych sytuacji związanych z utratą danych, co mogłoby zrujnować dotychczasowe doświadczenia z grami.

INTERIA.PL
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy