Akamai:视频游戏玩家和公司遭大量网络攻击
近日,Akamai发布了《互联网安全状况报告——游戏:保障安全岂能单打独斗》。该报告显示,在2018年至2020年间,攻击者针对视频游戏公司和游戏玩家发起了大量攻击。其中特别指出与新冠疫情隔离有关的攻击流量上升。此外,该报告还研究了攻击者的攻击动机,探讨了游戏玩家可以采取哪些措施来保护其个人信息、帐户和游戏资产的安全。最后,该报告提取了一份即将发布的调查中的要点——该调查研究了玩家对于安全性的态度,由Akamai与知名电竞狂欢节DreamHack合作开展。
Akamai安全研究员兼《互联网安全状况报告》作者Steve Ragan表示:“虚拟战斗与真实攻击之间的界限已经消失。犯罪分子正在不断发动针对游戏和玩家的攻击,以入侵帐户、窃取个人信息和游戏资产并从中获利,以及获得竞争优势。重要的是,游戏玩家、游戏发行商和游戏服务必须结合运用技术、警惕性和良好的安全习惯,协同对抗这些恶意活动。”
这份最新报告强调,游戏玩家自身经常受到犯罪活动的干扰,犯罪分子主要采用的是撞库和网络钓鱼攻击。从2018年7月到2020年6月,Akamai观察到超过1000亿次撞库攻击。这些攻击中,有将近100亿次针对的是游戏行业。为了发动此类攻击,犯罪分子会尝试使用用户名和密码组合列表访问游戏和游戏服务,这些列表通常可以通过某些违法网站和服务买到。每次成功的登录都表明有一名游戏玩家的帐户遭到入侵。
网络钓鱼是针对游戏玩家的另一种主要攻击形式。在这种方式中,恶意攻击者会创建与游戏或游戏平台相关的、看似合法的网站,目的是诱骗玩家泄露他们的登录凭据。
在2018年7月至2020年6月间,Akamai还观察到其客户遭受了106亿次Web应用程序攻击,其中超过1.52亿次针对的是游戏行业。绝大多数攻击属于SQL注入(SQLi)攻击,其目的是利用目标服务器数据库中存储的用户登录凭据、个人数据和其他信息。本地文件包含(LFI)是另一种值得注意的攻击向量,它可以泄露玩家和游戏的详细信息,这些信息最终可用于漏洞攻击或作弊。犯罪分子通常使用SQLi和LFI攻击来攻击移动和Web游戏,这是因为在成功利用漏洞后,犯罪分子即可访问用户名、密码和帐户信息。
在2019年7月至2020年6月间,Akamai观察到5600次不同的DDoS攻击,其中有3000多次针对的是游戏行业,这使得该行业成为了迄今为止遭受攻击数量最多的行业。该报告回顾了Mirai僵尸网络。该僵尸网络最初由大学生创建,用于迫使Minecraft服务器停止运行,后来又用于发起一些“史上”最大规模的DDoS攻击。报告指出,与游戏相关的DDoS攻击在节假日以及学校假期期间会出现激增。这很可能表明攻击者从学校回到了家中。
在今年早些时候的新冠疫情隔离期间,视频游戏成为娱乐和社交互动的主要渠道,犯罪分子也利用了这场疫情带来的机会。随着全球各国制定隔离措施,撞库活动明显增加。其中许多攻击流量的出现是因为犯罪分子在测试通过过往数据泄露获得的凭据,其目的是入侵使用现有用户名和密码组合创建的新帐户。
尽管许多游戏玩家都遭遇过黑客入侵,但似乎很少有人担心这一问题。在Akamai和DreamHack合作开展的一项即将发布的调查中(研究玩家对于安全性的态度),有55%被视为“资深玩家”的受访者承认,自己曾经遇到过帐户盗窃;而这其中只有20%的人表示对此问题感到“担心”或“非常担心”。
该报告认为,即使是狂热的游戏玩家,也可能无法意识到与其帐户相关联的数据中蕴含的价值,而犯罪分子却可以。
Akamai和DreamHack的调查还发现,游戏玩家将安全性视为多方共同努力的结果。在承认过去曾被黑客入侵的受访者中,有54%认为这是应由游戏玩家与游戏开发商/公司共同承担的责任。该报告概述了游戏玩家为保护自身及其帐户而可以采取的举措,例如使用密码管理器、双重身份验证以及独特且复杂的密码。报告还指出,大多数游戏公司都会发布资源页面,供游戏玩家从中选择使用附加安全功能。
DreamHack首席战略官Tomas Lyckedal表示:“游戏一直有着让不同人群融洽相处的作用,因此DreamHack希望确保我们宝贵的粉丝和玩家群体能够抵御此类网络攻击。这些调查结果十分重要,参与这一过程的每个人可以确保我们能够齐心协力,在使用全球化的平台时尽一切努力保护隐私和个人信息。”
以下事实仍然存在:游戏玩家之所以成为重点攻击目标,是因为他们的几个特征正好符合犯罪分子的要求。他们积极参与社群活动。在大多数情况下,玩家拥有可支配的收入,并且倾向于将其用在游戏帐户和游戏体验上。这些因素彼此结合,导致犯罪分子将游戏行业视为有着丰富攻击目标的环境。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
ESET披露自从2011年开始活跃的新APT组织XDSpy
XDSpy 是 ESET 研究人员发现至少自从 2011 年以来就一直活跃的 APT 组织。ESET 最近又发现该组织针对白俄罗斯、俄罗斯、塞尔维亚和乌克兰的政府、军队和外交部。 ESET 的安全专家 Matthieu Faou 和 Francis Labelle 在 Virus Bulletin 2020 的一次演讲中披露了该组织的攻击行动。 XDSpy 在 2020 年年初,ESET 研究人员发现了一个之前未公开的攻击活动,针对的是东欧、巴尔干地区和俄罗斯的政府。不同寻常的是,研究表明这个攻击组织至少从 2011 年开始就一直在活跃,而且 TTP 几乎没有变化。专家认为,该攻击组织可能已经攻击了许多其他国家,并且其行动的很大一部分尚未被发现。 2020 年 2 月,白俄罗斯 CERT 发布了有关鱼叉式网络钓鱼攻击的安全公告,该攻击行动被 ESET 和 XDSpy 关联起来,目标是白俄罗斯的几个部委和机构。 攻击工具 XDSpy 组织的工具库中的工具虽然非常有效,但实际上是非常基础的,主要使用名为 XDDown 的 Downloader。XDSpy 的恶意软件支持多种功能,包括监视可...
- 下一篇
一文了解如何有效的防护DDoS攻击
想象一下有人使用不同的电话号码一遍又一遍地打电话给你,而你也无法将他们列入黑名单。最终你可能会选择关闭手机,从而避免骚扰。这个场景就是常见的分布式拒绝服务(DDoS)攻击的样子。 乔布斯(Steve Jobs)推出第一款iPhone之前,DDoS攻击就已经存在了。它们非常受黑客欢迎,因为它们非常有效,易于启动,并且几乎不会留下痕迹。那么如何防御DDoS攻击呢?你能否确保对你的web服务器和应用程序提供高级别的DDoS攻击防护?在本文中,我们将讨论如何防止DDoS攻击,并将介绍一些特定的DDoS保护和预防技术。 DDoS攻击的类型和方法 分布式拒绝服务攻击(简称DDoS)是一种协同攻击,旨在使受害者的资源无法使用。它可以由一个黑客组织协同行动,也可以借助连接到互联网的多个受破坏设备来执行。这些在攻击者控制下的设备通常称为僵尸网络。 有多种执行DDoS攻击的工具:例如Trinoo,Stacheldraht,Shaft,Knight,Mstream等。这些工具的可用性是DDoS攻击如此广泛和流行的原因之一。 DDoS攻击可以持续数百小时 DDoS攻击可能持续几分钟、几小时、甚至是几天。卡巴斯...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Linux系统CentOS6、CentOS7手动修改IP地址
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS8编译安装MySQL8.0.19
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长