10 czerwca 2010

Zagrożenia dla gier: cisza przed burzą?

Kaspersky Lab Polska, producent rozwiązań do ochrony danych, informuje o opublikowaniu nowego artykułu pt. "Szkodliwe programy dla gier - kompletny ekosystem" autorstwa Piotra Kupczyka, dyrektora działu prasowego w firmie. Tekst poświęcony jest zagrożeniom dla użytkowników grających w gry online.

Popularne gry online stworzyły własną ekonomię rynkową, która rządzi ich wirtualnymi przedmiotami. Za ukończenie misji dobrzy wojownicy i stratedzy są nagradzani wartościowymi przedmiotami i wirtualną gotówką, przy pomocy których mogą jeszcze bardziej rozwinąć swoje postacie online. Gracze, którzy inwestują dużo czasu i wysiłku w takie gry, mogą stworzyć niezwykle wartościowe awatary online. Te wirtualne kosztowności naturalnie stanowią pożądane przedmioty i mogą być sprzedawane za “prawdziwe” pieniądze. Szczególnie w Korei Południowej i Ameryce Północnej istnieje duża liczba profesjonalnych graczy. Takie osoby grają przez cały dzień, aby zgromadzić wirtualne przedmioty, które następnie zamieniają na gotówkę.

Jednym ze sposobów zdobycia bogactw należących do innych graczy jest włamanie się do ich kont. Według danych Kaspersky Lab, istnieje około 1,73 miliona wyspecjalizowanych szkodników dla komputerów, które próbują uzyskać hasła i dane dostępu do gier online. W ten sposób hakerzy chcą osiągnąć kilka rzeczy. Osoby grające w gry online są uważane za ekspertów komputerowych. Ta grupa nie używa Internetu jedynie do grania. Oprócz tego dokonują również zakupów i transakcji online. Dlatego cyberprzestępcy mogą zebrać wiele informacji, łącznie z danymi dotyczącymi karty kredytowej i hasłami do innych serwisów, takich jak portale społecznościowe.

"Korzyścią dla złodziei jest to, że gracze online zwykle posiadają bardzo wysokiej jakości sprzęt komputerowy i szybkie łącza internetowe", mówi Piotr Kupczyk, dyrektor działu prasowego w Kaspersky Lab Polska. "Dlatego stanowią atrakcyjny cel operatorów botnetów, które często są określane jako sieci komputerów zombie. Komputery wchodzące w skład takich sieci nie są już kontrolowane przez ich właścicieli: zdalną kontrolę za pośrednictwem Internetu sprawują nad nimi przestępcy. Komputery zombie mogą być na przykład wykorzystane jako broń do przeprowadzenia ataków na inne systemy komputerowe. Wysoce wydajne komputery PC, takie jak te wykorzystywane przez graczy, są naturalnie preferowanym celem operatorów botnetów."

Pełny artykuł dostępny jest w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=608.

Informację oraz raport można wykorzystać dowolnie, z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.