سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

تعد مكتبات الألعاب عبر الإنترنت طريقة رائعة للعب بغض النظر عن مكان وجودك ولكن هذا يعني أنك بحاجة إلى الحفاظ على حسابك آمنًا لمنع الوصول غير المصرح به. كل ما يتطلبه الأمر هو أن يعرف المتسلل اسم المستخدم وكلمة المرور الخاصين بك ، وستحصل على بطاقة دعم عملاء عاجلة في أفضل حالاتها.

الآن ، يقوم فيروس شرير يسمى "BloodyStealer" بجولات تهدف إلى سرقة حسابات ألعاب الفيديو الخاصة بك. لذا ، دعنا نستكشف ما يفعله هذا التهديد وكيفية تجنبه.

ما هو BloodyStealer؟

سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

كسرت Kaspersky كيفية عمل BloodyStealer في منشور مدونة ، ومن خلال مظهر تحليلها للبرامج الضارة ، فهي حزمة سيئة يحتاج جميع اللاعبين إلى الحرص على عدم تنزيلها.

BloodyStealer هو ما يسمى " البرامج الضارة كخدمة ". يتم تقديم هذه الخدمة عندما يبيع مطورو البرامج الضارة بضاعتهم في السوق السوداء ليستخدمها الآخرون في أغراضهم الشائنة. ونظرًا لسعره المنخفض عند 10 دولارات شهريًا أو 40 دولارًا مدى الحياة ، يمكن لأي شخص تنزيل الأداة واستخدامها.

تستخدم البرامج الضارة BloodyStealer طرق هجوم متعددة ، ولكن يحتاج اللاعبون إلى الاهتمام بقدرتها على سرقة بيانات اعتماد تسجيل الدخول لتطبيقات مكتبة الألعاب عبر الإنترنت ، مثل Steam و Origin و Good Old Games. يقوم بذلك عن طريق اختطاف جلسة وسرقة بيانات الاعتماد عند إرسالها.

إذا لم يكن لدى صاحب الحساب حماية إضافية لتسجيل الدخول ، فإن المتسلل لديه حق الوصول الكامل إلى حساب الضحية. ونظرًا لأن ألعابك مرتبطة بالحساب ، فإنها تتمتع بإمكانية الوصول الفوري إلى كل لعبة اشتريتها من أي وقت مضى.

هذا ليس كل ما يمكن أن يفعله BloodyStealer. يسرد Kaspersky كلمات المرور وبيانات الجهاز والتقاط لقطات الشاشة كجزء من ترسانة البرامج الضارة ، مما يعني أنه يمكن أن يسرق أكثر من مجرد ألعابك.

لماذا يريد المحتالون حسابات اللعبة؟

لقد كان لـ BloodyStealer بالفعل آثار مدمرة على حسابات اللاعبين. أبلغ أحد مستخدمي BloodyStealer عن وجود 100،856 حسابًا على Steam ، و 94،471 حسابًا على Epic ، و 46،244 حسابًا من حسابات Rockstar Games ، على سبيل المثال لا الحصر.

ولكن لماذا يريد المحتال الكثير من الحسابات؟ إذا حصل شخص ما على حساب واحد أو 10 حسابات أو حتى 100 حساب ، فسيكون لديه كل الألعاب التي قد يحتاجها. لكن أكثر من 100000؟ لماذا هذا العدد الكبير؟

كما يحدث ، هناك طريقة ثانية يمكن للقراصنة من خلالها الاستفادة من حسابات اللعبة. تعد السوق السوداء مركزًا لبيع حسابات الآخرين ، ولا تختلف الحسابات المتعلقة بألعاب الفيديو. على هذا النحو ، يمكن للمتسلل الناجح تحقيق ربح كبير من خلال بيع مكتبات الأشخاص الآخرين للمشترين المهتمين.

الموضوعات ذات الصلة: الأنواع المروعة للحسابات عبر الإنترنت المباعة على شبكة الويب المظلمة

في الواقع ، كان المستخدم الذي ذكرناه أعلاه يسرد الحسابات لأنه أراد بيعها في السوق السوداء. لقد أعلنوا عن 280 ألف حساب في المجموع وكانوا يبيعون اللوت مقابل 4000 دولار ، وهو سعر منخفض بالنظر إلى العدد الهائل من الألعاب على جميع تلك الحسابات.

كيفية البقاء في مأمن من BloodyStealer

يمكن لـ BloodyStealer سرقة بيانات الاعتماد الخاصة بك ، ولكنها تحتاج إلى الحصول على جهاز الكمبيوتر الخاص بك أولاً للقيام بأي شيء. على هذا النحو ، استمر في ممارسة العادات الجيدة مثل تنزيل الملفات من مصادر رسمية فقط ، وعدم النقر فوق الروابط المشبوهة ، والحذر من رسائل البريد الإلكتروني الواردة من مصادر خارجية.

ومع ذلك ، هناك طريقة لإنشاء دفاع صارم ضد هذا النوع من الهجوم. يسرق BloodyStealer اسم المستخدم وكلمة المرور الخاصين بك ، لكنه لا يمكنه سرقة أي مصادقة ثنائية (2FA) قمت بإعدادها.

إذا تمكنت BloodyStealer من سرقة كلمة مرور 2FA ، فلن تفعل الكثير. ذلك لأن كلمات مرور المصادقة الثنائية تستخدم لمرة واحدة وتستمر لبضع ثوانٍ فقط ، لذا بحلول الوقت الذي تصبح فيه كلمة المرور في أيدي المخترق ، تكون قد انتهت صلاحيتها بالفعل.

على هذا النحو ، تأكد من إعداد 2FA على جميع حسابات الألعاب الخاصة بك. تحتوي بعض الأنظمة الأساسية على أنظمة مدمجة خاصة بها ، مثل Steam Guard. يقبل الآخرون مصادقات 2FA من جهات خارجية والتي يمكنك إدخال رمز فيها والاستمتاع بالحماية التي يوفرونها.

بالطبع ، هذا يعني أنه يجب عليك استخدام أقفال 2FA على حسابات مكتبة الألعاب الخاصة بك لحماية مخزونك. ومع ذلك ، قد تظل الألعاب التي لا تعيش في مكتبة تحتوي على نظام 2FA الخاص بها الذي يمكنك استخدامه لحماية نفسك. تمنحك بعض هذه الألعاب عناصر مجانية إذا قمت بإضافة مصدق إلى حسابك!

ذات صلة: أفضل 5 بدائل لـ Google Authenticator

البقاء في مأمن من BloodyStealer

بينما يمكن أن يشكل BloodyStealer تهديدًا أمنيًا هائلاً ، إلا أن هناك طرقًا لحماية نفسك منه. أنت الآن تعرف كيف تحمي حسابات الألعاب الخاصة بك من أعين المتطفلين.


كيفية استخدام Shelter to Sandbox Apps على Android

كيفية استخدام Shelter to Sandbox Apps على Android

Shelter هو تطبيق مفيد يتيح لك إنشاء صندوق رمل على جهاز Android الخاص بك. هذا يعني أنه يمكنك تشغيل نسخ من التطبيقات وتخزين المستندات والاحتفاظ بالحسابات بشكل منفصل عن مساحة العمل الرئيسية. إنه مثل وجود هاتف إضافي يعيش داخل جهازك!

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

في أغسطس 2021 ، تم الإعلان عن اندماج بين NortonLifeLock و Avast.

ما هو Typosquatting؟ كيف تحمي نفسك منها

ما هو Typosquatting؟ كيف تحمي نفسك منها

هل أنت عرضة للإصبع السمنة عند الكتابة؟ أثناء كتابة حرف e بدلاً من a أو نسيان الواصلة عند كتابة عنوان مواقع الويب المفضلة لديك تبدو غير ضارة ، فقد تجعلك ضحية لممارسة شريرة تُعرف باسم typosquatting.

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

في محاولة لمنع انتشار COVID-19 ، تتخلى صناعة المطاعم عن بطاقات قائمة المدرسة القديمة وتنتقل إلى القوائم الرقمية أو رموز الاستجابة السريعة (QR) القابلة للفحص.

كيف تحمي نفسك من المتاجر الاحتيالية على Shopify

كيف تحمي نفسك من المتاجر الاحتيالية على Shopify

يبدو أن منصة Shopify ، وهي عبارة عن منصة تجارة إلكترونية ميسورة التكلفة تستخدمها الشركات الصغيرة لبيع المنتجات عبر الإنترنت ، هي أرض خصبة للمحتالين والمتاجر المحتالة.

ما يعنيه محرك تشفير E2E التشريعي للاتحاد الأوروبي بالنسبة لتطبيقات المراسلة المشفرة

ما يعنيه محرك تشفير E2E التشريعي للاتحاد الأوروبي بالنسبة لتطبيقات المراسلة المشفرة

إذا كنت من بين 1.6 مليار مستخدم لتطبيق WhatsApp ، فأنت تستخدم بالفعل التشفير من طرف إلى طرف (E2EE). يعني هذا الشكل الآمن من الاتصال أن أي رسالة ترسلها إلى شخص ما لا يمكن قراءتها إلا من قبل المستلم - لا يمكن اعتراض رسائل الدردشة هذه من قبل أطراف ثالثة ، بما في ذلك الحكومات والمجرمون.

أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

الهواتف الذكية هي أجهزة شخصية للغاية تحتوي على الكثير من بياناتك الخاصة. لذلك ، بطبيعة الحال ، من الضروري اتخاذ خطوات نحو جعل هذه الأجهزة آمنة ومأمونة.

NordVPN مقابل ExpressVPN: أي شبكة افتراضية خاصة يجب أن تستخدمها في عام 2021؟

NordVPN مقابل ExpressVPN: أي شبكة افتراضية خاصة يجب أن تستخدمها في عام 2021؟

إذا كنت ترغب في الاستثمار في VPN ، فإن NordVPN و ExpressVPN من الخيارات الواضحة. كلاهما يوفر سرعات عالية وكلاهما لهما تاريخ طويل من تقييمات العملاء الإيجابية.

هل يمكنك الوثوق في مطالبات عدم الاحتفاظ بالسجلات الخاصة بشبكات VPN؟

هل يمكنك الوثوق في مطالبات عدم الاحتفاظ بالسجلات الخاصة بشبكات VPN؟

قد يكون تصفح الويب محفوفًا بالمخاطر ، خاصة إذا كنت متصلاً بشبكة Wi-Fi عامة. يمكن لأي شخص لديه القليل من المعرفة رؤية معلوماتك الشخصية وسجل تصفح الويب.

Bitwarden مقابل LastPass: ما هو أفضل برنامج لإدارة كلمات المرور بالنسبة لك؟

Bitwarden مقابل LastPass: ما هو أفضل برنامج لإدارة كلمات المرور بالنسبة لك؟

يعد كل من LastPass و Bitwarden مديري كلمات مرور ممتازين من حيث الأمان والميزات والخطط. ومع ذلك ، إذا كان عليك الاختيار بين الاثنين ، أيهما سيأتي في المقدمة؟

مراجعة ZenMate VPN: التأمل في خصوصيتك

مراجعة ZenMate VPN: التأمل في خصوصيتك

يعد ZenMate VPN خيارًا شائعًا بين المستخدمين ، حيث يعلن عن سياسة عدم الاحتفاظ بالسجلات ووظائف إضافية عبر امتدادات المتصفح. إذا كنت تريد معرفة ما إذا كان الأمر يستحق وقتك ، فتأكد من القراءة للحصول على مراجعة ZenMate VPN الكاملة لترى حكمنا.

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

ما هي هجمات CSRF وكيف يمكنك منعها؟

ما هي هجمات CSRF وكيف يمكنك منعها؟

يعد التزوير عبر الموقع (CSRF) أحد أقدم الطرق لاستغلال نقاط الضعف في مواقع الويب. إنه يستهدف محولات الويب من جانب الخادم والتي تتطلب عادةً مصادقة مثل تسجيل الدخول. أثناء هجوم CSRF ، يهدف المهاجم إلى إجبار ضحيته على تقديم طلب ويب ضار وغير مصرح به نيابةً عنهم.

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو تأثير اختراق SolarWinds؟

ما هو تأثير اختراق SolarWinds؟

تهيمن حوادث القرصنة دائمًا على الأخبار ، وهي محقة في ذلك. إنها دليل على أنه لا يوجد أحد في مأمن ، خاصةً عندما تكون الضحية شركة كبرى ذات نظام أمان إلكتروني متطور. كان اختراق SolarWinds أحد الاختراقات التي كان لها تأثير كبير على مشهد الأمن السيبراني.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.