Jednym z ubocznych skutków pandemii koronawirusa był znaczny wzrost zainteresowania branżą gier, platformy gamingowe w pierwszych tygodniach masowej izolacji społecznej notowały rekordowe liczby aktywnych użytkowników. Cyberprzestępcy postanowili wykorzystać nadarzającą się okazję i uderzyć w nowych graczy, nieobeznanych z zasadami bezpiecznego korzystania z internetu.   Z analizy przeprowadzonej przez ekspertów ds. cyberbezpieczeństwa możemy dowiedzieć się, że w ciągu dziewięciu miesięcy zablokowano przeszło 5,8 milionów ataków na graczy. Przestępcy próbowali podszyć się pod znane gry mobilne i pecetowe, aby zachęcić swoje ofiary do ściągnięcia interesujących tytułów z nieznanych źródeł, zainfekowanych złośliwym kodem. Na warsztat wzięto 24 najpopularniejsze tytuły pecetowe oraz 10 gier mobilnych. Na początku  2020 roku aż 66% rozpoznanych ataków (2,5 miliona) pochodziło z tej pierwszej grupy tytułów, a wraz z poluźnieniem restrykcji pandemicznych ich udział w działaniach cyberprzestępczych zauważalnei zmalał. W 2021 roku wykryto bowiem ok. 637 tysięcy ataków na pecetowców. Najciekawiej prezentuje się jednak lista tytułów, po które najchętniej sięgali cyberprzestępcy. Prym w tym niechlubnym zestawieniu wiódł Minecraft. Nie powinno nas to dziwić, wszak to ta gra cieszy się największą popularnością wśród młodszych odbiorców, których masowo odsyłano do edukacji zdalnej. W blisko 184 tysięcy minecraftowych graczy wymierzono przeszło 3 miliony ataków. Drugi tytuł na liście, The Sims 4, odpowiadał za przeszło 1,26 miliona ataków, wycelowanych w przeszło 43 graczy. Podium zamyka PlayerUnknown’s Battlegrounds z 484 próbami ataków oraz 26,7 tysiąca potencjalnych ofiar. W pierwszej piątce znalazł się jeszcze Fortnite oraz Grand Theft Auto V. Warto zauważyć, że wszystkie tytuły z wyjątkiem The Sims 4 to produkcje o rozbudowanych trybach sieciowych. Jak zauważyli eksperci z firmy Kaspersky, w przypadku pecetowych ataków cyberprzestępcy najczęściej sięgali po instalatory zainfekowane złośliwym oprogramowaniem, które m.in. miało przejąć kontrolę nad kamerą bądź mikrofonem, wykradać dane czy wykorzystywać moc obliczeniową komputera do kopania kryptowalut na rzecz przestępców.. Z kolei użytkownikom smartfonów i tabletów próbowano wgrywać trojany wykradające poufne informacje.
To jest uproszczona wersja artykułu. KLIKNIJ aby zobaczyć pełną wersję (np. z galeriami zdjęć)
Spodobał Ci się ten news? Zobacz nasze największe HITY ostatnich 24h
Skomentuj