Ein neuer Malware-Stamm stiehlt Spielkonten: So gehts

Ein neuer Malware-Stamm stiehlt Spielkonten: So gehts

Online-Spielbibliotheken sind eine großartige Möglichkeit, um überall zu spielen, aber es bedeutet, dass Sie Ihr Konto schützen müssen, um unbefugten Zugriff zu verhindern. Ein Hacker braucht nur Ihren Benutzernamen und Ihr Passwort zu erfahren, und Sie haben bestenfalls ein dringendes Kunden-Support-Ticket in Ihren Händen.

Jetzt macht ein besonders fieser Virus namens "BloodyStealer" die Runde, der darauf abzielt, Ihre Videospiel-Accounts zu stehlen. Lassen Sie uns also untersuchen, was diese Bedrohung bewirkt und wie Sie sie vermeiden können.

Was ist BloodyStealer?

Ein neuer Malware-Stamm stiehlt Spielkonten: So geht's

Kaspersky hat die Funktionsweise von BloodyStealer in einem Blog-Beitrag aufgeschlüsselt, und wie die Analyse der Malware aussieht, ist es ein böses Paket, das alle Spieler aufpassen müssen, dass es nicht heruntergeladen wird.

BloodyStealer ist das sogenannte " Malware-as-a-Service ". Bei diesem Service verkaufen Malware-Entwickler ihre Waren auf dem Schwarzmarkt, damit andere sie für ihre schändlichen Zwecke verwenden können. Und da der Preis mit 10 US-Dollar pro Monat oder 40 US-Dollar auf Lebenszeit niedrig war, konnte jeder das Tool herunterladen und verwenden.

Die BloodyStealer-Malware verwendet mehrere Angriffsmethoden, aber Spieler müssen darauf achten, dass sie Anmeldeinformationen für Online-Spielebibliotheks-Apps wie Steam, Origin und Good Old Games stehlen können. Es tut dies, indem es eine Sitzung entführt und die Anmeldeinformationen stiehlt, wenn sie gesendet werden.

Hat der Kontoinhaber dann keinen weiteren Login-Schutz, hat der Hacker vollen Zugriff auf das Konto des Opfers. Und da Ihre Spiele an das Konto gebunden sind, erhalten sie sofortigen Zugriff auf jedes Spiel, das Sie jemals damit gekauft haben.

Das ist nicht alles, was BloodyStealer tun kann. Kaspersky listet Passwörter, Gerätedaten und Screenshots als Teil des Arsenals der Malware auf, was bedeutet, dass sie mehr als nur Ihre Spiele stehlen kann.

Warum wollen Betrüger Spielkonten?

BloodyStealer hatte bereits verheerende Auswirkungen auf Spielerkonten. Ein BloodyStealer-Benutzer berichtete von 100.856 Steam-Konten, 94.471 Epic-Konten und 46.244 Rockstar Games-Konten, um nur einige zu nennen.

Aber warum will ein Betrüger so viele Konten? Wenn jemand einen oder 10 oder sogar 100 Konten in die Finger bekam, hatte er alle Spiele, die er jemals brauchen würde. Aber über 100.000? Warum so viele?

Zufällig gibt es eine zweite Möglichkeit, wie Hacker Spielkonten nutzen können. Der Schwarzmarkt ist eine Drehscheibe für den Verkauf der Konten anderer Leute, und Videospiel-bezogene sind nicht anders. Als solcher kann ein erfolgreicher Hacker einen beträchtlichen Gewinn erzielen, indem er die Bibliotheken anderer Leute an interessierte Käufer verkauft.

Verwandte: Die schockierenden Arten von Online-Konten, die im Dark Web verkauft werden

Tatsächlich hat der oben erwähnte Benutzer Konten aufgelistet, weil er sie auf dem Schwarzmarkt verkaufen wollte. Sie bewarben insgesamt 280.000 Konten und verkauften das Los für 4000 US-Dollar, ein niedriger Preis angesichts der schieren Anzahl von Spielen auf all diesen Konten.

So bleiben Sie vor BloodyStealer sicher

BloodyStealer kann Ihre Anmeldeinformationen stehlen, aber es muss zuerst auf Ihren PC gelangen, um etwas zu tun. Üben Sie daher weiterhin gute Gewohnheiten wie das Herunterladen von Dateien aus offiziellen Quellen, das Klicken auf verdächtige Links und die Vorsicht bei E-Mails von externen Quellen.

Es gibt jedoch eine Möglichkeit, eine eiserne Verteidigung gegen diese Art von Angriff aufzubauen. BloodyStealer stiehlt Ihren Benutzernamen und Ihr Passwort, kann jedoch keine von Ihnen eingerichtete Zwei-Faktor-Authentifizierung (2FA) stehlen.

Wenn BloodyStealer es schafft, ein 2FA-Passwort zu stehlen, wird es nicht viel bringen. Das liegt daran, dass 2FA-Passwörter einmalig verwendet werden und nur wenige Sekunden dauern. Wenn das Passwort also in den Händen des Hackers landet, ist es bereits abgelaufen.

Stellen Sie daher sicher, dass Sie 2FA auf allen Ihren Spielkonten einrichten. Einige Plattformen haben ihre eigenen integrierten Systeme, wie Steam Guard. Andere akzeptieren 2FA-Authentifikatoren von Drittanbietern, in die Sie einen Code eingeben können, und genießen den Schutz, den sie bieten.

Dies bedeutet natürlich, dass Sie 2FA-Sperren für Ihre Spielebibliothekskonten verwenden sollten, um Ihren Schatz zu schützen. Spiele, die nicht in einer Bibliothek leben, haben jedoch möglicherweise immer noch ein eigenes 2FA-System, mit dem Sie sich schützen können. Bei einigen dieser Spiele erhalten Sie sogar kostenlose Gegenstände, wenn Sie Ihrem Konto einen Authentifikator hinzufügen!

Verwandte: Die 5 besten Alternativen zu Google Authenticator

Vor BloodyStealer sicher bleiben

Obwohl BloodyStealer eine massive Sicherheitsbedrohung darstellen kann, gibt es Möglichkeiten, sich davor zu schützen. Jetzt wissen Sie, wie Sie Ihre Spielkonten vor neugierigen Blicken schützen können.


Was ist das NIST-Cybersicherheits-Framework?

Was ist das NIST-Cybersicherheits-Framework?

Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.

Was ist homomorphe Verschlüsselung?

Was ist homomorphe Verschlüsselung?

Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.

Was ist Endpunktsicherheit und warum ist sie wichtig?

Was ist Endpunktsicherheit und warum ist sie wichtig?

Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.

Ist TikTok in den USA verboten?

Ist TikTok in den USA verboten?

Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.

Welche Auswirkungen hatte der SolarWinds-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.

Was ist virtualisierungsbasierte Sicherheit in Windows?

Was ist virtualisierungsbasierte Sicherheit in Windows?

Virtualisierungsbasierte Sicherheit ist seit Jahren ein Feature von Windows 10. Es flog für viele Leute unter dem Radar, weil Microsoft es nicht durchsetzte; Dies wird sich jedoch mit Windows 11 ändern.

Welche VPNs unterstützen WireGuard?

Welche VPNs unterstützen WireGuard?

WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.

4 Arten von Data Brokern, die Sie kennen müssen

4 Arten von Data Brokern, die Sie kennen müssen

Jeder scheint Ihre persönlichen Daten zu wollen. Immer mit der Absicht, Ihnen etwas zu verkaufen, bemühen sich Unternehmen darum, Sie dazu zu bringen, ihre Produkte zu testen. Aber da das Internet mit einem endlosen Strom von Optionen gefüllt ist, ist ein individuelles Kundenerlebnis die einzige Möglichkeit, sie von anderen abzuheben.

Microsoft hat einen der größten jemals aufgezeichneten DDoS-Angriffe abgewehrt: Hier ist, was passiert ist

Microsoft hat einen der größten jemals aufgezeichneten DDoS-Angriffe abgewehrt: Hier ist, was passiert ist

Am 11. Oktober 2021 gab Microsoft bekannt, dass es Ende August einen massiven DDoS mit 2,4 Tbit/s auf seinem Azure-Dienst beiläufig abgewehrt hat, mit kaum Ausfallzeiten für seine Millionen von Benutzern weltweit.

DNS über HTTPS: Ist verschlüsseltes DNS langsamer?

DNS über HTTPS: Ist verschlüsseltes DNS langsamer?

Bei der Auswahl der richtigen Internetverbindung und des richtigen Sicherheitsprotokolls können viele Faktoren Ihre Entscheidung beeinflussen, wie beispielsweise die einfache und bequeme Implementierung, die Sicherheit Ihrer Daten und die allgemeine Verbindungsgeschwindigkeit.

iOS 15 enthält ein verstecktes VPN für iCloud-Abonnenten (eine Art)

iOS 15 enthält ein verstecktes VPN für iCloud-Abonnenten (eine Art)

Apple möchte mit seinem neuen iOS 15-Software-Update die Art und Weise ändern, wie Sie auf Ihrem iPhone im Internet surfen. Ihr iPhone kann jetzt Ihre IP-Adresse maskieren und mit einer Funktion namens Private Relay vollständige Anonymität gewährleisten. Wenn Sie also nur für sicheres Surfen für ein VPN bezahlt haben, können Sie Ihr Abonnement jetzt kündigen.

Was bedeutet das E2E-Verschlüsselungslaufwerk der EU für verschlüsselte Messaging-Apps?

Was bedeutet das E2E-Verschlüsselungslaufwerk der EU für verschlüsselte Messaging-Apps?

Wenn Sie einer von 1,6 Milliarden WhatsApp-Nutzern sind, verwenden Sie bereits Ende-zu-Ende-Verschlüsselung (E2EE). Diese sichere Kommunikationsform bedeutet, dass jede Nachricht, die Sie an jemanden senden, nur vom Empfänger gelesen werden kann. Solche Chat-Nachrichten können nicht von Dritten, einschließlich Regierungen und Kriminellen, abgefangen werden.

Bitwarden vs. LastPass: Welcher ist der beste Passwort-Manager für Sie?

Bitwarden vs. LastPass: Welcher ist der beste Passwort-Manager für Sie?

Sowohl LastPass als auch Bitwarden sind ausgezeichnete Passwort-Manager in Bezug auf Sicherheit, Funktionen und Pläne. Wenn Sie sich jedoch zwischen den beiden entscheiden müssten, welcher würde sich durchsetzen?

So richten Sie Backup-Authentifizierungscodes für Ihr Google-Konto ein

So richten Sie Backup-Authentifizierungscodes für Ihr Google-Konto ein

Backup-Codes bieten eine einfache Möglichkeit, wieder in Ihr Google-Konto zu gelangen. Sie fungieren als letzte Verteidigungslinie, um sich wieder bei Ihrem Google-Konto anzumelden, wenn Sie entweder Ihr Telefon verloren haben, keine Nachrichten von Google empfangen oder keinen Code von der Google Authenticator-App abrufen können.

Ist Ihr Barcode-Scanner sicher oder verbirgt er Android-Malware?

Ist Ihr Barcode-Scanner sicher oder verbirgt er Android-Malware?

Barcodes sind eine der besten Möglichkeiten, Daten auf einer physischen Oberfläche auszutauschen. Alles was ein Interessent tun muss, ist den Code direkt auf seinem Smartphone zu scannen, um auf eine Website oder App zuzugreifen.

Was ist das NIST-Cybersicherheits-Framework?

Was ist das NIST-Cybersicherheits-Framework?

Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.

Was ist Endpunktsicherheit und warum ist sie wichtig?

Was ist Endpunktsicherheit und warum ist sie wichtig?

Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.

Ist TikTok in den USA verboten?

Ist TikTok in den USA verboten?

Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.

Welche Auswirkungen hatte der SolarWinds-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.

Welche VPNs unterstützen WireGuard?

Welche VPNs unterstützen WireGuard?

WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.