Gamescom 2014: Diese Fieslinge bedrohen Gamer

WERBUNG
Bürobedarf Blitec
WERBUNG
etexter
WERBUNG
LoopsterPanel
WERBUNG
Gehaltsvorschuss. Sofort!
WERBUNG
KREDIT.DE
WERBUNG
Smartbroker
WERBUNG
Redenservice
WERBUNG
freelancermap.de
WERBUNG
Namefruits
WERBUNG
Allensbach University

Schadprogramme dringen in die Tiefen des Gaming-Universums vor

Jena/Bratislava, 13. August 2014 – Die Gamescom feiert an diesem Mittwoch zum sechsten Mal ihren Auftakt. Im Rahmen der weltweit größten Messe für Computer- und Konsolenspiele, hat ESET einen Blick auf die aktuelle Gefahrenlage geworfen und zeigt hier nun einige der Fieslinge, die vor allem Gamer derzeit bedrohen. Denn die Gaming-Industrie erfreut sich eines permanenten Wachstums. Diese Entwicklung ruft Bösewichte auf den Plan, die sich hier das große Geld versprechen. Dabei bedienen sie sich verschiedener Angriffsarten, die speziell auf Gamer abzielen: von Bitcoin-Mining über Keylogger bis hin zu Exploits.

Bitcoin-Miner

In den vergangenen Jahren ließ sich die Verbreitung von Bitcoins, Digecoins und anderen digitalen Währungen beobachten. Diese virtuellen Zahlungsmittel werden durch eine komplexe, mathematische Berechnung von kryptografischen Funktionen erzeugt (Mining). Die Erstellung erfordert dabei eine hohe Rechenleistung. Gamer nutzen oftmals leistungsstarke Prozessoren und die neuesten Grafikkarten und liefern dadurch geeignete Umgebungen für Bitcoin-Mining.

2013 hatte ein Mitarbeiter der ESEA Counter-Strike League heimlich einen Bitcoin-Mining-Trojaner in die Anti-Cheat-Software eingebaut. Jedes Mitglied der Liga musste diese installieren, um teilzunehmen. Glücklicherweise wurde die Hinterlist relativ schnell entdeckt, sodass der Verantwortliche „lediglich“ Bitcoins im Wert von weniger als 4.000 Dollar erbeuten konnte. Ein Beispiel aus jüngerer Zeit ist eine Raubkopie des Spiels Watch Dogs, die ebenfalls einen Bitcoin-Mining-Trojaner enthielt.

Keylogger und Informationen stehlende Malware

Mit dem Zuwachs an begeisterten Anhängern der Gamer-Gemeinschaft hat sich der Tausch von In-Game-Gütern und realem Geld etabliert. Wichtige Charaktere, In-Game-Währung oder besondere Objekte können mit echtem Geld gekauft werden. Und auch hier werden Langfinger hellhörig. Es gibt einige schädliche Codes, die es auf die Zugangsdaten von Spieler-Accounts abgesehen haben. Diese Informationsdiebe breiten sich normalerweise unter falschen Angaben aus. Sie verstecken sich hinter so genannten „Game Experience Enhancers“ oder tarnen sich als Tools.

Keylogger zählen zu den gängigsten Malware-Arten innerhalb des Gaming-Universums – ESET erkennt sie als Win32/PSW.OnLineGames. Diese Programme sind meist relativ simpel gestrickt, dafür aber sehr effizient. Sie stehlen die Zugangsdaten von Spielern, sodass die Kriminellen Objekte und Charaktere der Opfer verkaufen können. Dieser Angriff ist so weit verbreitet, dass Spielehersteller mittlerweile schon FAQs sowie Anweisungen zur Handhabung einer solchen Situation implementiert haben.

Um die Gefahren derartiger Angriffe zu umgehen, haben einige MMORPG-Hersteller wie Blizzard (Hersteller von World of Warcraft) eine Zwei-Faktor-Authentifizierung (2FA) eingeführt. Hierdurch wird der Zugang zum Account des Spielers durch einen zusätzlichen 6-stelligen Code abgesichert. Jeder generierte Code ist dabei nur für eine bestimmte Zeit gültig.

Zu Beginn des Jahres wurde eine Software namens Disker entdeckt, die diesen Authentifizierungsmechanismus austricksen konnte. Sie ist ähnlich komplex wie Schadsoftware, die auf Banking-Informationen abzielt und kann sowohl die Zugangsdaten zum Account als auch den Authentifizierungscode stehlen.

Natürlich bestand ein Hindernis in der kurzen Zeit, für die der Authentifizierungscode gültig ist. Disker umging dieses Problem wie folgt: Nachdem die Software den Code gestohlen hat, sendet sie einen falschen Code an den WoW-Server und verhindert dadurch, dass sich der Nutzer anmelden kann. Dieser hat irgendwann die Nase voll und deaktiviert die 2FA, um seinem Spiel frönen zu können. Danach haben die Angreifer leichtes Spiel.

Zielgerichtete Angriffe

Nicht nur Spieler sind Ziele von Angriffen – auch Spielhersteller gehörten schon zu den Opfern. Letztes Jahr ist eine Malware enttarnt worden, die sage und schreibe 30 MMORPG-Spielehersteller angegriffen hat. Ziel der Angriffe war:

1. Verwendung der MMORPG-Server, um auf den Computern der Gamer Malware zu installieren
2. Manipulation von In-Game-Währungen
3. Diebstahl von Digital-Zertifikaten, um eine signierte Malware zu erstellen, die leichter zu verbreiten ist
4. Diebstahl des MMORPG-Quellcodes, um ihn in einen falschen Server einzusetzen

Exploits

Aber auch andere Arten von Multiplayer-Spielen gelten als potenzielle Angriffsziele. Vor kurzem haben die Sicherheitsforscher Luigi Auriemma und Donato Ferrante Schwachstellen in Spielen und Spiel-Engines untersucht.

Die Ergebnisse beeindrucken. Sie haben Schwachstellen in der Source Engine gefunden, die u.a. in Counter Strike, Team Fortress 2 oder Left 4 Dead zum Einsatz kommt. Alle auf dieser Engine basierenden Spiele sind somit angreifbar. Cyberkriminelle könnten ohne Wissen des Nutzers einen Code auf dessen Computer ausführen und Malware installieren. Der Nutzer muss dafür nichts weiter tun, als sein Spiel zu spielen.

Bisher ist keine Malware bekannt, die solche Schwachstellen in Spielen ausnutzt. Der steigende Wert von In-Game-Gütern könnte aber dazu führen, dass Cyberkriminelle schon bald mit Dollarzeichen in den Augen ihre Angriffe starten werden.

Fazit

Die bereits jetzt bestehende Komplexität einiger Angriffe sowie die Implementierung zusätzlicher Sicherheitsmaßnahmen vonseiten der Spielehersteller lässt darauf schließen, dass wir uns am Startpunkt eines Wettlaufs zwischen Gut und Böse befinden. Man kann davon ausgehen, dass die Bemühungen von Cyberkriminellen mit steigendem Wert von In-Game-Gütern ebenfalls zunehmen werden. Alle für die gute Seite Kämpfenden müssen deshalb einen Beitrag leisten: Hersteller müssen die Accounts von Spielern angemessen schützen und Spieler müssen sich über Gefahren und Schutzmaßnahmen informieren. Nur dann wird Gaming nicht zum realen Alptraum, sondern bedeutet weiterhin Spiel, Spaß und Spannung.

Weiterführende Informationen zu ESET finden Sie hier:
http://www.eset.com/de/

Folgen Sie ESET auf Twitter:
https://twitter.com/ESET_de

Über:

ESET Deutschland
Herr Michael Klatte
Talstraße 84
07743 Jena
Deutschland

fon ..: +49 3641 3114 257
web ..: http://www.eset.de
email : michael.klatte@eset.de

Über ESET

Seit 1992 schützt ESET mit modernsten Antimalwarelösungen Unternehmen und Privatanwender vor PC-Schädlingen aller Art. Der slowakische Sicherheitsspezialist gilt – dank der vielfach ausgezeichneten ThreatSense-Engine – als Vorreiter bei der proaktiven Bekämpfung selbst unbekannter Viren, Trojaner und anderer Bedrohungen. Die hohe Malwareerkennung und Geschwindigkeit sowie eine minimale Systembelastung zeichnen alle ESET-Produkte, wie beispielsweise ESET NOD32 Antivirus und ESET Smart Security, aus. ESET hat seine Zentrale in Bratislava (Slowakei) und besitzt eigene Niederlassungen in Prag (Tschechische Republik), San Diego (USA), Bristol (UK), Buenos Aires (Argentinien), Singapur und Jena. ESET-Lösungen sind über ein Netz exklusiver Distributoren in mehr als 180 Ländern weltweit erhältlich.
www.eset.de

Pressekontakt:

Fleishman-Hillard Germany GmbH
Frau Hannah Polmans
Hanauer Landstraße 182c
60314 Frankfurt

fon ..: +49 69 405702 563
web ..: http://www.fleishman.de
email : eset-pr@fleishmaneurope.com

PM-Ersteller
Author: PM-Ersteller

WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG

Schreibe einen Kommentar

My Agile Privacy
Diese Website verwendet technische und Profiling-Cookies. Durch Klicken auf "Akzeptieren" autorisieren Sie alle Profiling-Cookies . Durch Klicken auf "Ablehnen" oder das "X" werden alle Profiling-Cookies abgelehnt. Durch Klicken auf "Anpassen" können Sie auswählen, welche Profiling-Cookies aktiviert werden sollen
Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: