Une nouvelle souche de malware vole des comptes de jeu : voici comment

Une nouvelle souche de malware vole des comptes de jeu : voici comment

Les bibliothèques de jeux en ligne sont un excellent moyen de jouer où que vous soyez, mais cela signifie que vous devez sécuriser votre compte pour empêcher tout accès non autorisé. Tout ce qu'il faut, c'est qu'un pirate informatique apprenne votre nom d'utilisateur et votre mot de passe, et vous avez un ticket d'assistance client urgent entre les mains au mieux.

Maintenant, un virus particulièrement méchant appelé "BloodyStealer" fait le tour qui vise à voler vos comptes de jeux vidéo. Voyons donc ce que fait cette menace et comment l'éviter.

Qu'est-ce que BloodyStealer ?

Une nouvelle souche de malware vole des comptes de jeu : voici comment

Kaspersky a expliqué le fonctionnement de BloodyStealer dans un article de blog, et d'après son analyse du malware, c'est un paquet méchant que tous les joueurs doivent faire attention à ne pas télécharger.

BloodyStealer est ce qu'on appelle un " malware-as-a-service ". Ce service est utilisé lorsque les développeurs de logiciels malveillants vendent leurs produits sur le marché noir pour que d'autres les utilisent à des fins néfastes. Et parce que son prix était bas à 10 $/mois ou 40 $ à vie, n'importe qui pouvait télécharger et utiliser l'outil.

Le malware BloodyStealer utilise plusieurs méthodes d'attaque, mais les joueurs doivent faire attention à sa capacité à voler les identifiants de connexion pour les applications de bibliothèque de jeux en ligne, telles que Steam, Origin et Good Old Games. Pour ce faire, il détourne une session et vole les informations d'identification au fur et à mesure qu'elles sont envoyées.

Si le titulaire du compte ne dispose alors pas d'une protection de connexion supplémentaire, le pirate informatique a un accès complet au compte de la victime. Et parce que vos jeux sont liés au compte, ils ont un accès instantané à tous les jeux que vous avez achetés dessus.

Ce n'est pas tout ce que BloodyStealer peut faire. Kaspersky répertorie les mots de passe, les données de l'appareil et les captures d'écran dans le cadre de l'arsenal du malware, ce qui signifie qu'il peut voler plus que vos jeux.

Pourquoi les escrocs veulent-ils des comptes de jeu ?

BloodyStealer a déjà eu des effets dévastateurs sur les comptes des joueurs. Un utilisateur de BloodyStealer a rapporté 100 856 comptes Steam, 94 471 comptes Epic et 46 244 comptes Rockstar Games, pour n'en nommer que quelques-uns.

Mais pourquoi un escroc veut-il autant de comptes ? Si quelqu'un mettait la main sur un, 10 ou même 100 comptes, il aurait tous les jeux dont il aurait besoin. Mais plus de 100 000 ? Pourquoi autant ?

Il se trouve qu'il existe une deuxième façon pour les pirates d'utiliser les comptes de jeu. Le marché noir est une plaque tournante pour vendre les comptes d'autres personnes, et ceux liés aux jeux vidéo ne sont pas différents. En tant que tel, un pirate informatique qui réussit peut réaliser un profit considérable en vendant les bibliothèques d'autres personnes à des acheteurs intéressés.

En relation: Les types choquants de comptes en ligne vendus sur le Dark Web

En fait, l'utilisateur que nous avons mentionné ci-dessus répertoriait des comptes car il souhaitait les vendre au marché noir. Ils ont annoncé un total de 280 000 comptes et vendaient le lot pour 4 000 $, un prix bas compte tenu du nombre considérable de jeux sur tous ces comptes.

Comment rester à l'abri de BloodyStealer

BloodyStealer peut voler vos informations d'identification, mais il doit d'abord accéder à votre PC pour faire quoi que ce soit. En tant que tel, continuez à adopter de bonnes habitudes telles que télécharger uniquement des fichiers à partir de sources officielles, ne pas cliquer sur des liens suspects et se méfier des e-mails provenant de sources extérieures.

Cependant, il existe un moyen de créer une défense à toute épreuve contre ce type d'attaque. BloodyStealer vole votre nom d'utilisateur et votre mot de passe, mais il ne peut voler aucune authentification à deux facteurs (2FA) que vous avez configurée.

Si BloodyStealer parvient à voler un mot de passe 2FA, cela ne fera pas grand-chose. C'est parce que les mots de passe 2FA sont à usage unique et ne durent que quelques secondes, donc au moment où le mot de passe atterrit entre les mains du pirate informatique, il a déjà expiré.

En tant que tel, assurez-vous de configurer 2FA sur tous vos comptes de jeu. Certaines plateformes ont leurs propres systèmes intégrés, comme Steam Guard. D'autres acceptent les authentificateurs 2FA tiers dans lesquels vous pouvez entrer un code et profiter de la protection qu'ils offrent.

Bien sûr, cela signifie que vous devez utiliser des verrous 2FA sur vos comptes de bibliothèque de jeux pour protéger votre trésor. Cependant, les jeux qui ne vivent pas dans une bibliothèque peuvent toujours avoir leur propre système 2FA que vous pouvez utiliser pour vous protéger. Certains de ces jeux vous offrent même des articles gratuits si vous ajoutez un authentificateur à votre compte !

En relation: Les 5 meilleures alternatives à Google Authenticator

Rester à l'abri de BloodyStealer

Bien que BloodyStealer puisse constituer une menace de sécurité massive, il existe des moyens de s'en protéger. Vous savez maintenant comment protéger vos comptes de jeu des regards indiscrets.


Quest-ce que le cadre de cybersécurité du NIST ?

Quest-ce que le cadre de cybersécurité du NIST ?

Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

Si vous souhaitez investir dans un VPN, NordVPN et ExpressVPN sont des options évidentes. Les deux offrent des vitesses élevées et les deux ont une longue histoire d'avis positifs de la part des clients.

Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Un gestionnaire de mots de passe est un excellent moyen de gérer la quantité débordante d'informations de connexion que nous devons tous gérer dans le cadre de la vie Internet moderne.

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Lors de la configuration d'un nouveau système de sécurité, vous devez vous assurer qu'il fonctionne correctement avec le moins de vulnérabilités possible. Lorsque des actifs numériques valant des milliers de dollars sont impliqués, vous ne pouvez pas vous permettre d'apprendre de vos erreurs et de combler uniquement les lacunes de votre sécurité que les pirates informatiques exploitaient auparavant.

Revue ZenMate VPN : Méditer sur votre vie privée

Revue ZenMate VPN : Méditer sur votre vie privée

ZenMate VPN est un choix populaire parmi les utilisateurs, qui annonce une politique de non-journalisation et des fonctionnalités supplémentaires via des extensions de navigateur. Si vous voulez savoir si cela en vaut la peine, assurez-vous de lire la revue complète ZenMate VPN pour voir notre verdict.

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Les attaques de logiciels malveillants sont en augmentation et de plus en plus avancées ces derniers temps. Les entreprises sont confrontées au défi de protéger en permanence leurs réseaux informatiques contre les cybermenaces.

TikTok est-il interdit aux États-Unis ?

TikTok est-il interdit aux États-Unis ?

L'application de partage de vidéos TikTok est un phénomène. Depuis sa création en 2017, le réseau social compte près de 90 millions d'utilisateurs actifs aux États-Unis, et l'application a été téléchargée environ deux milliards de fois.

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

En août 2021, une fusion a été annoncée entre NortonLifeLock et Avast.

Quel a été limpact du piratage de SolarWinds ?

Quel a été limpact du piratage de SolarWinds ?

Les incidents de piratage dominent toujours l'actualité, et à juste titre. Ils sont la preuve que personne n'est en sécurité, surtout lorsque la victime est une grande entreprise dotée d'un système de cybersécurité sophistiqué. Un piratage qui a eu un impact substantiel sur le paysage de la cybersécurité était le piratage SolarWinds.

Quest-ce que la sécurité basée sur la virtualisation dans Windows ?

Quest-ce que la sécurité basée sur la virtualisation dans Windows ?

La sécurité basée sur la virtualisation est une fonctionnalité de Windows 10 depuis des années. Il est passé inaperçu pour de nombreuses personnes parce que Microsoft ne l'appliquait pas ; cependant, cela va changer avec Windows 11.

Quels VPN prennent en charge WireGuard ?

Quels VPN prennent en charge WireGuard ?

WireGuard est un protocole VPN relativement nouveau qui protège vos activités en ligne à l'aide d'une cryptographie de pointe. Il vise à offrir plus de confidentialité, des vitesses de connexion plus rapides et à économiser plus d'énergie que les protocoles existants.

4 types de courtiers en données que vous devez connaître

4 types de courtiers en données que vous devez connaître

Tout le monde semble vouloir vos données personnelles. Toujours dans l'intention de vous vendre quelque chose, les entreprises se bousculent pour vous faire découvrir leurs produits. Mais avec Internet rempli d'un flux sans fin d'options, offrir une expérience client individuelle est le seul moyen de les distinguer.

Microsoft a atténué lune des plus grandes attaques DDoS jamais enregistrées : voici ce qui sest passé

Microsoft a atténué lune des plus grandes attaques DDoS jamais enregistrées : voici ce qui sest passé

Le 11 octobre 2021, Microsoft a annoncé qu'à la fin août, il avait repoussé avec désinvolture un DDoS massif de 2,4 Tbit/s sur son service Azure, avec pratiquement aucun temps d'arrêt pour ses millions d'utilisateurs dans le monde.

DNS sur HTTPS : le DNS crypté est-il plus lent ?

DNS sur HTTPS : le DNS crypté est-il plus lent ?

Lorsque vous choisissez la bonne connexion Internet et le bon protocole de sécurité, de nombreux facteurs peuvent influencer votre décision, de la facilité et de la commodité de sa mise en œuvre à la sécurité de vos données et à la vitesse globale de la connexion.

iOS 15 comprend un VPN caché pour les abonnés iCloud (en quelque sorte)

iOS 15 comprend un VPN caché pour les abonnés iCloud (en quelque sorte)

Apple vise à changer la façon dont vous naviguez sur le Web sur votre iPhone avec sa nouvelle mise à jour logicielle iOS 15. Votre iPhone peut désormais masquer votre adresse IP et garantir un anonymat complet grâce à une fonctionnalité appelée Private Relay. Donc, si vous payiez pour un VPN uniquement pour une navigation sécurisée, vous pouvez annuler votre abonnement maintenant.

Ce que signifie le lecteur de cryptage E2E législatif de lUE pour les applications de messagerie cryptées

Ce que signifie le lecteur de cryptage E2E législatif de lUE pour les applications de messagerie cryptées

Si vous faites partie des 1,6 milliard d'utilisateurs de WhatsApp, vous utilisez déjà le cryptage de bout en bout (E2EE). Cette forme de communication sécurisée signifie que tout message que vous envoyez à quelqu'un ne peut être lu que par le destinataire --- ces messages de discussion ne peuvent pas être interceptés par des tiers, y compris les gouvernements et les criminels.

Bitwarden vs LastPass : quel est le meilleur gestionnaire de mots de passe pour vous ?

Bitwarden vs LastPass : quel est le meilleur gestionnaire de mots de passe pour vous ?

LastPass et Bitwarden sont tous deux d'excellents gestionnaires de mots de passe en termes de sécurité, de fonctionnalités et de plans. Cependant, si vous deviez choisir entre les deux, lequel sortirait en tête ?

Comment configurer des codes dauthentification de secours pour votre compte Google

Comment configurer des codes dauthentification de secours pour votre compte Google

Les codes de sauvegarde offrent un moyen facile de revenir à votre compte Google. Ils constituent la dernière ligne de défense pour vous reconnecter à votre compte Google si vous avez perdu votre téléphone, si vous ne pouvez pas recevoir de messages de Google ou si vous ne pouvez pas obtenir de code à partir de l'application Google Authenticator.

Votre lecteur de codes-barres est-il sûr ou masque-t-il les logiciels malveillants Android ?

Votre lecteur de codes-barres est-il sûr ou masque-t-il les logiciels malveillants Android ?

Les codes-barres sont l'un des meilleurs moyens de partager des données sur une surface physique. Une personne intéressée n'a qu'à scanner le code directement sur son smartphone pour accéder à un site Web ou à une application.

Quest-ce que le cadre de cybersécurité du NIST ?

Quest-ce que le cadre de cybersécurité du NIST ?

Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

Si vous souhaitez investir dans un VPN, NordVPN et ExpressVPN sont des options évidentes. Les deux offrent des vitesses élevées et les deux ont une longue histoire d'avis positifs de la part des clients.

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Un gestionnaire de mots de passe est un excellent moyen de gérer la quantité débordante d'informations de connexion que nous devons tous gérer dans le cadre de la vie Internet moderne.

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Lors de la configuration d'un nouveau système de sécurité, vous devez vous assurer qu'il fonctionne correctement avec le moins de vulnérabilités possible. Lorsque des actifs numériques valant des milliers de dollars sont impliqués, vous ne pouvez pas vous permettre d'apprendre de vos erreurs et de combler uniquement les lacunes de votre sécurité que les pirates informatiques exploitaient auparavant.

Revue ZenMate VPN : Méditer sur votre vie privée

Revue ZenMate VPN : Méditer sur votre vie privée

ZenMate VPN est un choix populaire parmi les utilisateurs, qui annonce une politique de non-journalisation et des fonctionnalités supplémentaires via des extensions de navigateur. Si vous voulez savoir si cela en vaut la peine, assurez-vous de lire la revue complète ZenMate VPN pour voir notre verdict.

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Les attaques de logiciels malveillants sont en augmentation et de plus en plus avancées ces derniers temps. Les entreprises sont confrontées au défi de protéger en permanence leurs réseaux informatiques contre les cybermenaces.

TikTok est-il interdit aux États-Unis ?

TikTok est-il interdit aux États-Unis ?

L'application de partage de vidéos TikTok est un phénomène. Depuis sa création en 2017, le réseau social compte près de 90 millions d'utilisateurs actifs aux États-Unis, et l'application a été téléchargée environ deux milliards de fois.

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

En août 2021, une fusion a été annoncée entre NortonLifeLock et Avast.

Quel a été limpact du piratage de SolarWinds ?

Quel a été limpact du piratage de SolarWinds ?

Les incidents de piratage dominent toujours l'actualité, et à juste titre. Ils sont la preuve que personne n'est en sécurité, surtout lorsque la victime est une grande entreprise dotée d'un système de cybersécurité sophistiqué. Un piratage qui a eu un impact substantiel sur le paysage de la cybersécurité était le piratage SolarWinds.

Quels VPN prennent en charge WireGuard ?

Quels VPN prennent en charge WireGuard ?

WireGuard est un protocole VPN relativement nouveau qui protège vos activités en ligne à l'aide d'une cryptographie de pointe. Il vise à offrir plus de confidentialité, des vitesses de connexion plus rapides et à économiser plus d'énergie que les protocoles existants.