کمیته رکن چهارم – همه ما میدانیم که چقدر از بازیهای ویدئویی، بهطور اجتماعی، حرفهای یا اتفاقی لذت میبریم. همین دلیلی است تا از این فرصت برای به اشتراک گذاشتن اطلاعات بیشتری در مورد بازی برخط ایمن استفاده کنیم.
به گزارش کمیته رکن چهارم،در این مقاله بهطور خاص در مورد برخی از بزرگترین تهدیدهایی که بازیکنندگان با آن مواجه هستند و البته چگونگی محافظت از خود در برابر این تهدیدّها صحبت میکنیم. در زیر ۵ مورد از بزرگترین تهدیدها را نه لزوماً به ترتیب اهمیت مشاهده خواهید کرد.
TeslaCrypt
از قبل با قابلیتهای مخرب باجافزارآشنا شدهایم. در این دسته بدافزار Teslacrypt برجستهتر است زیرا برای رمزنگاری اطلاعات چندین بازی ویدئویی طراحی شده است و کاربر را به پرداخت باجی برای رمزگشایی از این پروندهها ترغیب میکند. TeslaCrypt با هدفگیری برخی از بازیهای مشهور ازجمله Call of Duty و Minecraft دسترسی به پروندههای ذخیرهشده بازی، پروندههای پیکربندی یا بخشهای بازی را مسدود میکند.
اگر نگاهی به جدول زیر که تعداد شناساییهای TeslaCrypt را توسط محصولات امنیتی ESET طی سال ۲۰۱۶ نشان میدهد داشته باشیم مشاهده میکنیم که بیشترین فعالیت مشاهدهشده در ماه مارس بوده است که به بیش از نیم میلیون مورد میرسد.
با اینوجود دو نکته مهم لازم به یادآوری است. اول اینکه TeslaCrypt دیگر عملیاتی نیست، توسعهدهندگان آن سرویس بازیابی پرونده خود را از کار انداختهاند. بااینحال، چون این باجافزار هنوز در حال گسترش و آسیب رساندن به سامانههاست هنوز برای بازیکنندگان برخط یک تهدید محسوب میشود. خبر خوب اینکه مجرمان سایبری کلید رمزگشایی اصلی آن را منتشر کردهاند و اینکه ESET یک ابزار رمزگشایی را برای TeslaCrypt منتشر کرده است که میتوانید در صورت به خطر افتادن سامانه خود آن را بارگیری نمایید.
دوم اینکه، باجافزاری که به بازیهای ویدئویی حمله میکند دیگر آن باجافزار مؤثر نیست زیرا بازیهای کنونی غالباً بهگونهای طراحی شدهاند که بازیها و تنظیمات را روی کارگزارهای ابری هر توسعهدهندهای ذخیرهسازی میکنند و به کاربر این امکان را میدهند که پروندههایی را که از دست داده است بازیابی کند؛ بنابراین، بازیهایی که پروندهها را در ابر ذخیره نمیکنند بهاحتمال بیشتری مورد آسیب این باجافزار قرار میگیرند.
سارقان کلمهعبور
درست همانطور که انواع جاسوسافزارها موسوم به Keylogger ها وجود دارند که رویدادهای صفحهکلید را ثبت کرده و سعی میکنند مجوزهای دسترسی را سرقت کنند، انواع کدهای مخرب نیز وجود دارند که تلاش میکنند مجوزهای دسترسی را برای بازیها یا بسترهای برخط سرقت کنند مثل Steam یا Origin.
این نوع بدافزار برای آسیب رساندن به قربانیان خود تا حد زیادی مبتنی بر مهندسی اجتماعی یا فریب دادن است. یکی از مشهورترین فریبها زمانی است که بازیکننده (قربانی) پیغام گفتگو را از یک بازیکننده دیگر دریافت میکند که به او پیشنهاد میکند به گروه او ملحق شود. این بازیکننده ناشناس معمولاً بسیار صمیمی و دوستانه برخورد میکند و مهارتهای بازی قربانی را تحسین میکند و به او میگوید که او باید به گروهی از بازیکنندگان بزرگ بپیوندد.
چه فریبی در این پیشنهاد وجود دارد؟
زمانی قربانی ترغیب میشود که یک برنامه کاربردی (بهطور مثال یک برنامه ارتباط صوتی) را بارگیری و نصب کند. مهاجم بر این مطلب پافشاری میکند که اگر قربانی آن برنامه را نداشته باشد نمیتواند عضوی از گروه او باشد؛ و البته برنامه قابلاجرای بارگیری شده یک سرویسگیرنده گفتگوی واقعی نیست بلکه یک نرمافزار مخرب است که قادر به سرقت مجوزهای حساب کاربری است.
محصولات ESET تعداد زیادی از گونههای بدافزار را شناسایی میکنند. یکی از آنها Win32/PSW.OnLineGames.NNU است؛ در این مورد صرفنظر از سرقت مجوز و قابلیتهای keylog ، بدافزار در پی اطلاعاتی خاص از برخی بازیهای مشهور مثل World of Warcraft است. یک گونه دیگر Win32/PSW.OnLineGames.OUM است که فرمانهای مخرب را از یک کارگزار در فاصله دور دریافت و اجرا میکند و تلاش میکند محصولات ضدویروس موجود در سامانه را از کار بیندازد.
تاکنون در سال ۲۰۱۶ دفعات شناسایی تهدیدهای Win32/PSW.OnLineGames به بیش از ۲۵۰ هزار مورد رسیده است.
خطرهای شایانذکر دیگری نیز وجود دارند که بهطور خاص بستر Steam را هدف قرار میدهند. MSIL/Stimilik.H یک کد مخرب نوشتهشده به زبان .NET است که به مهاجم اجازه میدهد دستگاه آسیبدیده را از راه دور کنترل کند. Win32/PSW.Steam.NBC نیز ویژگیهای مشابهی دارد. مورد Steamlocker بسیار جالب است. قطعهای از بدافزار که در سال ۲۰۱۶ و در تلاش برای دنبال کردن روند باجافزار روانه بازار شد و دسترسی به خدمات Steam را مسدود میکند و سپس درخواست پرداخت مقداری باج برای بازیابی آن را دارد.
قفلشکنهای تقلبی بازیها
این برنامه یک تکنیک دیگر از مهندسی اجتماعی است. در این مورد فریب صورت گرفته در این مورد است که قربانی تصور میکند فقط یک crack نصب میکند درحالیکه پرونده حاوی بدافزار است و گاهی حتی قادر به عبور از موانع حفاظتی بازی است.
بهعنوان یک مثال عینی ماه گذشته یک crack منتسب به FIFA16 بهصورت برخط در کارگزارهای EA پیدا شد. این کرک از طریق پیوند بارگیری Mediafire پیشنهاد میشود و پس از بارگیری فرد متوجه نام پرونده fifa16crack میشود و از آیکون آن برای گول زدن بازیکنندگان استفاده میشود. اگرچه این کرک ادعایی عملکرد خود را برای اجرای بازی بدون نیاز به مجوز انجام میدهد، بدافزاری را نیز روی سامانه نصب میکند. میتوانیم مشاهده کنیم که پرونده درواقع یک SFX است که بهطور خودبهخود از حالت فشرده خارج میشود و پروندههای bat. را همراه با فرمانهای ویژه اجرا میکند. مسئله اصلی این است که قربانی متوجه افت در عملکرد سامانه میشود چون منابع سامانه توسط مهاجم سایبری برای پیدا کردن سکههای مجازی استفاده میشوند.
باید به یاد داشته باشیم که فعال بودن کرک بدین معنا نیست که عاری از بدافزار است بنابراین باید یک راهحل ضدویروس داشته باشیم و هر زمان که کرکها درخواست عملیات ضدویروسی دارند ضدویروس خاموش نباشد. حتی امروزه هنوز مشاهده میکنیم که برنامههای کاربردی آسیبدیده ۱۰ ساله هنوز فعال هستند مثل نسخههای وصلهشده Aimbot یا Wallhack Counter Strike.
برنامههای تقلبی
امروزه ما نهتنها روی کنسولهای بازی یا رایانههای شخصی بلکه روی تلفنهای همراه یا تبلت های خود نیز بازی میکنیم؛ بنابراین باید دقت کنیم و توجه خاصی به برنامههای کاربردی جعلی که در قالب بازیهای رسمی، بهروزرسانیها، ترفندّها و غیره خود را جلوه میدهند داشته باشیم.
از سال ۲۰۱۵ انواع برنامههای کاربردی مخرب تلفن همراه در قالب بازیهای مشهور ظاهرشدهاند که انواع مختلف حملات را روی دستگاههای آسیبدیده انجام میدهند. شاید یکی از مهمترین موارد مربوط به برنامه کاربردی جعلی Minecraft باشد که ترسافزار را نصب میکند و توسط بیش از ۶۰۰۰۰۰ کاربر اندروید بارگیری شده است. این ترسافزار پس از نشان دادن علائم قربانیان ویروسهای جعلی یا تهدیدهای روی دستگاههای آنها سعی میکند کاربران را برای اشتراک در یک سرویس پیام کوتاه پولی برای حذف تهدیدهای جعلی متقاعد نماید.
نهایتاً میتوان اولین صفحه قفل را نام برد که تلاش میکند از تب و هیجان مربوط به بازی Pokemon GO بهره ببرد. در این مورد، برنامه کاربردی جعلی دسترسی به سامانه را مسدود میکند در نتیجه برای ادامه کار باید خودبهخود راهاندازی شود. بااینحال پس از راهاندازی مجدد، برنامه کاربردی مخرب همچنان اجرا میشود و در سکوت روی تبلیغات مستهجن در پسزمینه کلیک میکنند.
فیشینگ
یکی از شایعترین حملات (و شاید سادهترین راه انجام آن) سرقت مجوزهای دسترسی از طریق وبگاههای جعلی و یا بهسادگی از طریق درخواست از کاربران برای ورود اطلاعات است. برای انجام این کار، مهاجمان سایبری وبگاهها را با یک تفاوت جزئی در نام دامنه اولیه مثلاً از طریق تنها یک حرف ثبت میکنند.
میتوانیم دو مورد از شناختهشدهترین مثالها را که به کاربران Steam آسیب زدند نام ببریم: محافظ صفحه جعلی Steam که درواقع حمله فیشینگ سرقت کننده کلمه عبور است و بازیهای جعلی Steam که بدافزار را گسترش میدهند.
توصیهها:
هدف مقاله حاضر این نیست که شما را بترساند بهگونهای که دیگر بازی برخط را کنار بگذارید. برعکس، برای افزایش آگاهی شما در مورد خطرات موجود است که با توصیههای زیر تکمیل میشوند:
همان داستان قدیمی، هرگز از نسخههای قدیمی بازیها یا برنامههای کاربردی استفاده نکنید. چون بهروزرسانیها آسیبپذیریها را وصله میکنند. بهروزرسانی نرمافزار در اسرع وقت کاملاً الزامی است.
همیشه نرمافزار ضدویروس را روی رایانه خود فعال نگهدارید. شما باید به برنامههای کاربردی که قبل از نصب از شما درخواست میکنند برنامه ضدویروس خود را غیرفعال کنید مظنون شوید. همچنین اگر در مورد FPS و عملکرد سامانه نگران هستید به یاد داشته باشید که بهطور مثال ESET Smart Security دارای یک حالت Gamer است که عملکرد برنامه ضدویروس را بهینهسازی میکند تا بتوانید از بازی خود بدون وقفه لذت ببرید.
از گفتگوهای نامعلوم که از شما درخواست اطلاعات میکنند خودداری کنید: به یاد داشته باشید که توسعهدهندگان بازی هرگز از شما درخواست کلمهعبور نمیکنند. در صورت دسترسی فرآیند تأیید دومرحلهای را فعال کنید. بنابراین حتی اگر کلمهعبور شما از دست برود یا به سرقت رود هیچکس نمیتواند بدون داشتن عامل تأیید دوم بهحساب شما دسترسی پیدا کند.
بهطور منظم کلمههای عبور را تغییر دهید؛ از عبارتهای عبور استفاده کنید و هرگز از همان عبارت عبور برای حسابها یا سرویسهای مختلف استفاده نکنید. گاهی اوقات ممکن است کلمههای عبور و اطلاعات حساب کاربری فاش شوند، بنابراین استفاده نکردن از اطلاعات ورود یکسان برای سرویسهای مختلف ایده خوبی است.
منبع: welivesecurity/asis.io