Gamer – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 25 Aug 2021 19:04:14 +0000 de hourly 1 Gaming: TÜV-Verband gibt Sicherheits-Tipps https://www.datensicherheit.de/gaming-tuev-verband-sicherheits-tipps https://www.datensicherheit.de/gaming-tuev-verband-sicherheits-tipps#respond Wed, 25 Aug 2021 19:04:14 +0000 https://www.datensicherheit.de/?p=40633 TÜV warnt vor Phishing-Angriffen, die Zugangs- und Zahlungsdaten abgreifen

[datensicherheit.de, 25.08.2021] Der Verband der TÜV e.V. warnt nach eigenen Angaben, dass sogenannte Gamer „beliebtes Angriffsziel krimineller Hacker“ seien. Mit Phishing-Methoden würden Zugangs- und Zahlungsdaten abgegriffen. Daher gibt der TÜV-Verband gibt Tipps für sicheres „Gaming“ – im Kontext der Spiele-Messe „Gamescom 2021“.

Digital-Experte beim TÜV-Verband sieht Gamer als ideales Angriffsziel für kriminelle Hacker

„Ganz egal, ob auf dem Smartphone oder dem Tablet, am Computer oder mit der Spielekonsole: Computer- oder Videospiele werden immer beliebter.“ Laut einer aktuellen Bitkom-Umfrage spiele die Hälfte der Bundesbürger (50 Prozent) ab 16 Jahren zumindest gelegentlich digital – ein Plus von sieben Prozentpunkten im Vergleich zum „Vor-Corona-Jahr“ 2019.
Zudem spielten Gamer während der „Pandemie“ länger und gäben mehr Geld für ihr Hobby aus. „Gamer sind online sehr aktiv, interagieren intensiv mit anderen Spielern und investieren regelmäßig in neue Spiele, Abos oder zusätzliche Spielinhalte. Das macht sie zu einem idealen Angriffsziel für kriminelle Hacker, berichtet Sebastian Steinbach, Digital-Experte beim TÜV-Verband, zum Start der Spiele-Messe „gamescom“.

Neben Nutzern aus Sicht des TÜV auch Games-Branche selbst gefragt

„Ziel der Angriffe sind Kreditkartendaten, Zugangsdaten und andere persönliche Informationen.“ Eine häufige Angriffsmethode sei Phishing: „Mit perfekt nachgebauten Spieleplattformen oder Online-Shops rund ums ,Gaming‘ versuchen Cyber-Gangster, sensible Daten der Nutzer abzufischen“, erklärt Steinbach. Gamer sollten daher sehr aufmerksam sein und alle möglichen Sicherheitsvorkehrungen treffen.
Neben den Nutzern ist aus Sicht des TÜV-Verbands aber auch die Games-Branche selbst gefragt: „Im Wettlauf mit kriminellen Hackern sollten die Spiele-Anbieter den Spielern jederzeit die besten verfügbaren Sicherheitsfunktionen zur Verfügung stellen, fordert Steinbach.

TÜV empfiehlt Cybersecurity-Systeme mit intelligenter Angriffserkennung und Notfallmaßnahmen

Darüber hinaus richte sich ein Großteil der Cyber-Angriffe nicht gegen die Nutzer, sondern gegen die IT-Infrastrukturen der Anbieter. Dazu zählten DDoS-Attacken auf die Webserver oder Angriffe auf die Datenbanken der Unternehmen.
„Hochwertige Cybersecurity-Systeme mit intelligenter Angriffserkennung und Notfallmaßnahmen bei erfolgreich detektierten Attacken gehören zum Pflichtprogramm der Spieleanbieter, unterstreicht Steinbach. Der Schutz vor Cyber-Angriffen lasse sich nur im Zusammenspiel von verantwortungsbewussten Spiele-Anbietern und „Gamern“ verbessern.

TÜV-Verband gibt Hinweise, wie Gamer möglichst sicher spielen können:

Identität schützen!
Nutzer sollten bei Online-Games oder Spieleplattformen anstatt ihres echten Namens einen Alias-Namen verwenden, den sogenannten Gamertag. Dieser sollte kreativ sein, aber keinen unmittelbaren Rückschluss die eigene Identität zulassen. „Grundsätzlich gilt: Mit Fremden keine privaten Daten teilen!“

Passwortmanager einsetzen!
Ein möglichst langes, komplexes Passwort sei wichtig, um das eigene Benutzerkonto gut zu schützen. Ein Passwortmanager erzeuge automatisch hochwertige Kennwörter und helfe beim Einloggen. Damit werde auch verhindert, ein persönliches Passwort auf unterschiedlichen Plattformen mehrfach zu verwenden.

Zwei-Faktor-Authentifizierung nutzen!
Wann immer möglich, sollte beim Einloggen eine Zwei-Faktor-Authentifizierung genutzt werden. Dabei werde nach einem erfolgreichen Login ein Code per E-Mail oder SMS verschickt, der zusätzlich eingegeben werden müsse. Das Verfahren erhöhe den Schutz eines Online-Kontos erheblich.

Vorsicht: Phishing!
Auch in der jungen, digitalaffinen Games-Szene sei Phishing eine weit verbreitete Angriffsmethode. Nutzer sollten Spiele-Webseiten und App-Stores nicht über Links in E-Mails unbekannter Herkunft öffnen und auf Abweichungen vom bekannten Erscheinungsbild achten. „Werden Zugangsdaten oder andere Informationen abgefragt, ist allerhöchste Vorsicht geboten.“

Sicher online shoppen!
Spiele und Hardware sollten nur bei seriösen Online-Händlern gekauft werden. Warnhinweise seien ein fehlendes Impressum, simpel gestaltete Shop-Seiten oder auffällig günstige Preise. „Im Zweifel hilft eine kurze Google-Recherche, wenn der Händler unbekannt ist.“

Sichere Umgebung schaffen!
Nicht nur Spiele sollten durch Updates aktuell gehalten werden, sondern auch Konsole, Smartphone oder PC. Auf den Geräten sollten die aktuellen Treiber installiert sein und beim Betriebssystem automatische Updates aktiviert werden, um die neuesten Versionen zu erhalten.

Weitere Informationen zum Thema:

TÜV VERBAND
Digitalisierung / Cybersecurity

datensicherheit.de, 01.06.2021
Videospiele als beliebtes Einfallstor für Hacker / Check Point warnt vor gefährlichen Trends unter Hackern

datensicherheit.de, 21.08.2019
Steam-Konto: Hacker zielen auf Spieler ab / Ein Kommentar von Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4

datensicherheit.de, 20.08.2018
Computerspielemesse Gamescom: Schutz von Kindern vor digitalen Gefahren / Ego-Shooter, Cybercrime und Spielsucht: Was Eltern zu Beginn der Messe wissen sollten

]]>
https://www.datensicherheit.de/gaming-tuev-verband-sicherheits-tipps/feed 0
Teslacrypt: Erpresser-Software attackiert Gamer in Deutschland https://www.datensicherheit.de/teslacrypt-erpresser-software-attackiert-gamer-in-deutschland https://www.datensicherheit.de/teslacrypt-erpresser-software-attackiert-gamer-in-deutschland#respond Thu, 06 Aug 2015 18:11:31 +0000 http://www.datensicherheit.de/?p=24916 Teslacrypt-SchadprogrammeErpresser-Software Teslacrypt attackiert Gamer in Deutschland.]]> Teslacrypt-Schadprogramme

Kaspersky Lab analysiert Verbreitung und Tricks einer der Top-Gaming-Schädlinge 2015

[datensicherheit.de, 06.08.2015] Kaspersky Lab warnt deutsche Nutzer vor dem Schädling Teslacrypt – einer Erpresser-Software (Ransomware), die es speziell auf Gamer auch in Deutschland abgesehen hat. Von allen seit Beginn des Jahres 2015 weltweit von Kaspersky Lab abgewehrten Teslacrypt-Attacken gingen 19,07 Prozent auf das Konto deutscher Kaspersky-Kunden [1]. Zudem weist der Cybersicherheitsexperte auf eine neue Entwicklung bei Teslacrypt hin: So gibt sich die Version 2.0 der unter Gamern berüchtigten Erpresser-Software im Internet als die bekanntere und gefürchtete Ransomware Cryptowall 3.0 aus.

Offenbar versprechen sich die hinter Teslacrypt steckenden Cyberkriminellen so ein höheres Bedrohungspotenzial: Mit Teslacrypt verschlüsselte Dateien ließen sich in der Vergangenheit mit Tricks wiederherstellen, ohne auf die Forderungen einzugehen, während Cryptowall nicht entschlüsselt werden konnte. Das Lösegeld für die Entschlüsselung beträgt 500 US-Dollar, also etwa 450 Euro. Es verdoppelt sich, wenn die Opfer nicht rechtzeitig reagieren.

„Teslacrypt wurde erstmals im Februar 2015 entdeckt. Von Beginn an standen Gamer im Fokus. Der Trojaner verschlüsselt vor allem diverse, für Spiele genutzte lokale Dateien, die jedoch nicht größer als 268 Megabyte sind“, sagt Christian Funk, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab. „Neben Spielständen werden auch Dateiarten verschlüsselt, die zur Ausführung des Spiels erforderlich sind. Solange der Schädling nicht hundertprozentig von einem System entfernt ist, helfen auch Neuinstallationen von Spielen nicht, da die betreffenden Dateien sofort wieder verschlüsselt werden.“

Weltweite Kaspersky-Top-10 der Teslacrypt-Attacken

Bei allen seit Beginn des Jahres 2015 von Kaspersky Lab auf seine Kunden abgewehrten Infizierungsversuche des Schädlings Teslacrypt (alle Varianten) vereinten deutsche Nutzer im Untersuchungszeitraum Januar bis Juli 2015 fast jede fünfte Attacke auf sich. Nur Gamer in Frankreich wurden im Untersuchungszeitraum weltweit häufiger attackiert.

Die weltweite Top-10 bezüglich der von Kaspersky Lab von Januar bis Juli 2015 verhinderten Teslacrypt-Attacken (alle Versionen) sieht wie folgt aus:

  1. Frankreich: 27.26 Prozent
  2. Deutschland: 19.07 Prozent
  3. USA: 9.22 Prozent
  4. Indien: 5.76 Prozent
  5. Italien: 5.18 Prozent
  6. Großbritannien: 4.44 Prozent
  7. Spanien: 4.32 Prozent
  8. China: 2.11 Prozent
  9. Russland: 1,61 Prozent
  10. Kanada: 1,53 Prozent

Funktionsweise von Teslacrypt

Teslacrypt erzeugt bei jeder Infektion eine neue Bitcoin-Adresse, über die dann die Lösegeldzahlung abgewickelt wird. Im Gegenzug wird dem Opfer anschließend der Schlüssel zur Entschlüsselung angeboten. Dabei verwendet Teslacrypt in der Version 2.0 zwei Arten von Schlüsseln: Die „Master-Schlüssel“ werden einmalig pro infiziertem System vergeben, während „Session-Schlüssel“ bei jedem Neustart des Schadprogramms neu generiert werden. Der für die Verschlüsselung der Dateien verwendete Schlüssel wird nicht auf der Festplatte gespeichert, was die Entschlüsselung deutlich erschwert. Die von Teslacrypt genutzten Command-and-Control-Server (C&C) liegen im Tor-Netzwerk.

Die Malware der Teslacrypt-Familie verbreitet sich über die Exploit-Kits Angler, Sweet Orange und Nuclear, welche auf legitime Webseiten durch Hacks platziert werden. Die Exploit Kits tragen oftmals eine Vielfalt von Schadcodes, welche Schwachstellen von Browsern oder Browser-Plugins ausnutzen, und so die Malware verbreiten.

Teslacrypt-Schadprogramme

Bild: Kaspersky Labs

Teslacrypt-Schadprogramme

„Teslacrypt will Nutzer, insbesondere Gamer, in erster Linie täuschen und einschüchtern. So gab bereits eine frühere Version vor, die Dateien seien mit dem Algorithmus RSA-2048 verschlüsselt worden, um deutlich zu machen, dass an der Lösegeld-Zahlung kein Weg vorbei führt. Tatsächlich wurde jedoch die symmetrische Verschlüsselung AES-256 verwendet. Die Angreifer finden wohl Gefallen an der gezielten Täuschung der Opfer“ , erklärt Christian Funk. „In der Version 2.0 gibt Teslacrypt vor, die Opfer seien von Cryptowall infiziert worden. In diesem Fall wäre eine Entschlüsselung nach derzeitigem Stand unmöglich. Alle Links führen aber zu einem Teslacrypt-Server, denn die Urheber von Teslacrypt wollen ihre Lösegelder natürlich nicht an die kriminelle Konkurrenz abführen.“

Schutzempfehlungen für Gamer

Kaspersky Lab rät, von allen wichtigen Dateien regelmäßig Backups anzufertigen und diese auf Speichermedien abzulegen, die ansonsten nicht mit dem System verbunden sind.

Nutzer sollten besonders Browser und deren Plugins sowie alle anderen Softwareprodukte immer aktuell halten und neue Versionen sofort installieren.

Sollte der Rechner trotzdem mit Schadsoftware konfrontiert werden, kann diese von einer installierten aktuellen Schutzlösung wie Kaspersky Internet Security – Multi-Device [2] erkannt und unschädlich gemacht werden.

Weitere Informationen zum Thema:

Viruslist.com
TeslaCrypt 2.0 im Gewand von CryptoWall

[1] Es wurden alle von Teslacrypt bestehende Varianten gezählt. Die Analyse von Kaspersky Lab basiert auf anonymen Daten, die aus dem cloudbasierten Kaspersky Security Network (KSN) gewonnen werden. Am KSN können Kaspersky-Kunden auf freiwilliger Basis teilnehmen. Die von Kaspersky Lab erhobenen Daten werden anonym und vertraulich behandelt. Es werden keine persönlichen Daten wie zum Beispiel Passwörter gesammelt. Über das KSN erhält Kaspersky Lab Informationen über Infizierungsversuche und Malware-Attacken. Die dabei gewonnenen Informationen helfen vor allem den Echtzeitschutz für Kaspersky-Kunden zu verbessern. Ausführliche Informationen über das KSN sind in einem Whitepaper aufgeführt, das unter http://www.kaspersky.com/images/KESB_Whitepaper_KSN_ENG_final.pdf abrufbar ist.

[2] www.kaspersky.com/de/multi-device-security-1

 

]]>
https://www.datensicherheit.de/teslacrypt-erpresser-software-attackiert-gamer-in-deutschland/feed 0
Cyber-Kriminelle nehmen Gamer mit 2,4 Millionen Schadprogrammen aufs Korn https://www.datensicherheit.de/cyber-kriminelle-nehmen-gamer-mit-2-4-millionen-schadprogrammen-aufs-korn https://www.datensicherheit.de/cyber-kriminelle-nehmen-gamer-mit-2-4-millionen-schadprogrammen-aufs-korn#respond Fri, 19 Aug 2011 17:51:55 +0000 http://www.datensicherheit.de/?p=15508 Schwarzmarkt für Verkauf virtueller Spielgegenstände

[datensicherheit.de, 19.08.2011] KASPERSKY lab hat nach eigenen Angeben bisher 2,4 Millionen einzigartige Schadprogramme identifiziert, die gegen Gamer gerichtet seien:
Vor einem Jahr habe der IT-Sicherheitsexperte noch 1,8 Millionen explizite Exemplare von Gaming-Malware gezählt. Die meisten Schadprogramme seien sogenannte „Keylogger“, mit denen Spieler-Account-Daten abgegriffen werden. Dies geht aus der Präsentation „Gaming the Security – Daily Hacker Tales“ von Christian Funk, Virenanalyst bei KASPERSKY lab, hervor. Die meisten Schadprogramme im Gaming-Bereich attackierten Online-Rollenspiele, so Funk. Über gestohlene Accounts könnten Spielcharaktere sowie deren Ausstattungsgegenstände wie virtueller Güter gekapert und für bares Geld verkauft werden.

Abbildung: Kaspersky Labs GmbH, Ingolstadt

Abbildung: Kaspersky Labs GmbH, Ingolstadt

Gamer im Visier: 2,4 Millionen einzigartige Schadprogramme identifiziert.

Der Markt für den Verkauf von virtuellen Spielgegenständen ist vorhanden. Nach einer KASPERSKY-Hochrechnung würden allein über eBay im Jahr circa 11,5 Millionen Euro mit dem Verkauf von legalen und illegalen Gaming-Gegenständen umgesetzt. eBay sei dabei nur ein Verkaufskanal – sie gingen davon aus, dass die Dunkelziffer beim Umsatz von Spiele-Account-Daten noch viel höher liege. Da der Missbrauch von illegal verkauften Spielgütern nicht nachhaltig verfolgt werde, sei der Handel mit gestohlenen Account-Daten weniger risikoreich als beispielsweise mit gestohlenen Kreditkarteninformationen, erklärt Funk.
Neben Schadprogrammen attackieren Cyberkriminelle die Gaming-Gemeinschaft und ihre virtuellen Schätze gerne mit Phishing-Mails. Die Methode dabei sei oft denkbar einfach. Offizielle E-Mails der Spieleindustrie würden fast zu hundert Prozent kopiert und als Phishing-Mail missbraucht, um an Account-Daten zu gelangen. KASPERSKY lab empfiehlt den Einsatz von Spam-Filtern sowie die Eingabe von Internetadressen über die Tastatur beziehungsweise die Verwendung von Bookmarks. Generell sollten Nutzer niemals auf in E-Mails enthaltene Links klicken.

Weitere Informationen zum Thema:

KASPERSKY lab
„Gaming the Security – Daily Hacker Tales“

]]>
https://www.datensicherheit.de/cyber-kriminelle-nehmen-gamer-mit-2-4-millionen-schadprogrammen-aufs-korn/feed 0