Uma nova cepa de malware está roubando contas de jogos: veja como

Uma nova cepa de malware está roubando contas de jogos: veja como

Bibliotecas de jogos online são uma ótima maneira de jogar, não importa onde você esteja, mas isso significa que você precisa manter sua conta segura para evitar acesso não autorizado. Basta que um hacker descubra seu nome de usuário e senha, e você tem um tíquete de suporte ao cliente urgente em mãos com o melhor.

Agora, um vírus particularmente desagradável chamado "BloodyStealer" está circulando com o objetivo de roubar suas contas de videogame. Portanto, vamos explorar o que essa ameaça faz e como evitá-la.

O que é BloodyStealer?

Uma nova cepa de malware está roubando contas de jogos: veja como

A Kaspersky detalhou como o BloodyStealer funciona em uma postagem de blog e, pela aparência de sua análise do malware, é um pacote desagradável que todos os jogadores precisam tomar cuidado para não baixar.

BloodyStealer é o que se chama de " malware como serviço ". Este serviço ocorre quando os desenvolvedores de malware vendem seus produtos no mercado negro para que outros possam usar para seus propósitos nefastos. E como seu preço era baixo, US $ 10 / mês ou US $ 40 para o resto da vida, qualquer pessoa poderia fazer o download e usar a ferramenta.

O malware BloodyStealer usa vários métodos de ataque, mas os jogadores precisam cuidar de sua capacidade de roubar credenciais de login para aplicativos de biblioteca de jogos online, como Steam, Origin e Good Old Games. Ele faz isso sequestrando uma sessão e roubando as credenciais à medida que são enviadas.

Se o titular da conta não tiver mais proteção de login, o hacker terá acesso total à conta da vítima. E como seus jogos estão vinculados à conta, eles têm acesso instantâneo a todos os jogos que você comprou nela.

Isso não é tudo que o BloodyStealer pode fazer. O Kaspersky lista senhas, dados de dispositivos e capturas de tela como parte do arsenal do malware, o que significa que ele pode roubar mais do que apenas seus jogos.

Por que os golpistas desejam contas de jogos?

BloodyStealer já teve efeitos devastadores nas contas dos jogadores. Um usuário do BloodyStealer relatou uma coleta de 100.856 contas Steam, 94.471 contas Epic e 46.244 contas Rockstar Games, para citar alguns.

Mas por que um golpista deseja tantas contas? Se alguém colocasse a mão em uma, ou 10, ou mesmo 100 contas, eles teriam todos os jogos de que precisariam. Mas mais de 100.000? Por que tantos?

Na verdade, existe uma segunda maneira pela qual os hackers podem fazer uso de contas de jogos. O mercado negro é um centro de venda de contas de outras pessoas, e as relacionadas a videogames não são diferentes. Como tal, um hacker de sucesso pode ter um lucro considerável vendendo bibliotecas de outras pessoas para compradores interessados.

Relacionado: Os tipos chocantes de contas online vendidas na Dark Web

Na verdade, o usuário que mencionamos acima estava listando contas porque queria vendê-las no mercado negro. Eles anunciaram 280.000 contas no total e estavam vendendo o lote por US $ 4.000, um preço baixo devido ao grande número de jogos em todas essas contas.

Como se manter protegido do BloodyStealer

O BloodyStealer pode roubar suas credenciais, mas precisa primeiro entrar no seu PC para fazer qualquer coisa. Portanto, continue praticando bons hábitos, como apenas baixar arquivos de fontes oficiais, não clicar em links suspeitos e ser cauteloso com emails de fontes externas.

No entanto, existe uma maneira de criar uma defesa rígida contra esse tipo de ataque. BloodyStealer rouba seu nome de usuário e senha, mas não pode roubar nenhuma autenticação de dois fatores (2FA) que você configurou.

Se o BloodyStealer conseguir roubar uma senha 2FA, não adiantará muito. Isso porque as senhas 2FA são de uso único e duram apenas alguns segundos, portanto, quando a senha chega às mãos do hacker, ela já expirou.

Como tal, certifique-se de configurar 2FA em todas as suas contas de jogo. Algumas plataformas têm seus próprios sistemas integrados, como o Steam Guard. Outros aceitam autenticadores 2FA de terceiros nos quais você pode inserir um código e desfrutar da proteção que eles fornecem.

Claro, isso significa que você deve usar bloqueios 2FA em suas contas de biblioteca de jogos para proteger seu tesouro. No entanto, os jogos que não residem em uma biblioteca ainda podem ter seu próprio sistema 2FA que você pode usar para se proteger. Alguns desses jogos oferecem até itens grátis se você adicionar um autenticador à sua conta!

Relacionado: As 5 melhores alternativas ao Google Authenticator

Ficar protegido do BloodyStealer

Embora o BloodyStealer possa representar uma grande ameaça à segurança, existem maneiras de se proteger disso. Agora você sabe como proteger suas contas de jogos de olhares indiscretos.


O que é a estrutura de segurança cibernética do NIST?

O que é a estrutura de segurança cibernética do NIST?

Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

Se você deseja investir em uma VPN, NordVPN e ExpressVPN são opções óbvias. Ambos oferecem altas velocidades e ambos têm um longo histórico de comentários positivos de clientes.

O que é criptografia homomórfica?

O que é criptografia homomórfica?

Uma palavra que tem surgido muito ultimamente é criptografia homomórfica. Muitas empresas e serviços online estão mudando seu modelo de criptografia para um tipo de criptografia homomórfica, anunciando que é para melhor privacidade e segurança do usuário.

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Um gerenciador de senhas é uma ótima maneira de lidar com a quantidade excessiva de informações de login com que todos nós temos que lidar como parte da vida moderna da Internet.

O que é teste de penetração e como ele melhora a segurança da rede?

O que é teste de penetração e como ele melhora a segurança da rede?

Ao configurar um novo sistema de segurança, você precisa se certificar de que funciona corretamente com o mínimo de vulnerabilidades possível. Onde ativos digitais que valem milhares de dólares estão envolvidos, você não pode se dar ao luxo de aprender com seus erros e apenas preencher as lacunas em sua segurança que os hackers exploraram anteriormente.

Revisão do VPN ZenMate: meditando sobre sua privacidade

Revisão do VPN ZenMate: meditando sobre sua privacidade

O ZenMate VPN é uma escolha popular entre os usuários, que anuncia uma política de não registro e funcionalidade adicional por meio de extensões do navegador. Se você quiser descobrir se vale a pena seu tempo, certifique-se de ler a análise completa do VPN do ZenMate para ver nosso veredicto.

O que é segurança de endpoint e por que é importante?

O que é segurança de endpoint e por que é importante?

Os ataques de malware estão aumentando e se tornando mais avançados ultimamente. As organizações enfrentam o desafio de proteger constantemente suas redes de TI contra ameaças cibernéticas.

O TikTok foi banido nos Estados Unidos?

O TikTok foi banido nos Estados Unidos?

O aplicativo de compartilhamento de vídeo TikTok é um fenômeno. Desde seu início em 2017, a rede social tem quase 90 milhões de usuários ativos nos Estados Unidos, e o aplicativo foi baixado cerca de dois bilhões de vezes.

Norton e Avast Merge: O que isso significa para a segurança online?

Norton e Avast Merge: O que isso significa para a segurança online?

Em agosto de 2021, uma fusão foi anunciada entre NortonLifeLock e Avast.

Qual foi o impacto do hack SolarWinds?

Qual foi o impacto do hack SolarWinds?

Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sistema sofisticado de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.

Quais VPNs suportam o WireGuard?

Quais VPNs suportam o WireGuard?

WireGuard é um protocolo VPN relativamente novo que protege suas atividades online usando criptografia de última geração. Seu objetivo é oferecer mais privacidade, velocidades de conexão mais rápidas e economizar mais energia do que os protocolos existentes.

4 tipos de corretores de dados que você precisa conhecer

4 tipos de corretores de dados que você precisa conhecer

Todo mundo parece querer seus dados pessoais. Sempre com a intenção de lhe vender algo, as empresas lutam para que você verifique seus produtos. Mas, com a Internet repleta de um fluxo interminável de opções, oferecer uma experiência individual ao cliente é a única maneira de diferenciá-los.

Microsoft atenuou um dos maiores ataques DDoS já registrados: aqui está o que aconteceu

Microsoft atenuou um dos maiores ataques DDoS já registrados: aqui está o que aconteceu

Em 11 de outubro de 2021, a Microsoft anunciou que, no final de agosto, casualmente se defendeu de um enorme DDoS de 2,4 Tbps em seu serviço Azure, quase sem tempo de inatividade para seus milhões de usuários em todo o mundo.

DNS sobre HTTPS: o DNS criptografado é mais lento?

DNS sobre HTTPS: o DNS criptografado é mais lento?

Ao escolher a conexão de Internet e o protocolo de segurança corretos, muitos fatores podem influenciar sua decisão, desde a facilidade e conveniência de implementação, a segurança com que mantém seus dados e a velocidade geral da conexão.

iOS 15 inclui uma VPN oculta para assinantes do iCloud (mais ou menos)

iOS 15 inclui uma VPN oculta para assinantes do iCloud (mais ou menos)

A Apple pretende mudar a forma como você navega na web em seu iPhone com sua nova atualização de software iOS 15. Seu iPhone agora pode mascarar seu endereço IP e garantir o anonimato completo com um recurso chamado Private Relay. Portanto, se você estava pagando por uma VPN exclusivamente para navegação segura, pode cancelar sua assinatura agora.

O que a unidade de criptografia E2E legislativa da UE significa para aplicativos de mensagens criptografadas

O que a unidade de criptografia E2E legislativa da UE significa para aplicativos de mensagens criptografadas

Se você é um dos 1,6 bilhão de usuários do WhatsApp, já está usando criptografia ponta a ponta (E2EE). Essa forma segura de comunicação significa que qualquer mensagem enviada a alguém só pode ser lida pelo destinatário --- essas mensagens de bate-papo não podem ser interceptadas por terceiros, incluindo governos e criminosos.

Bitwarden vs. LastPass: Qual é o melhor gerenciador de senhas para você?

Bitwarden vs. LastPass: Qual é o melhor gerenciador de senhas para você?

Tanto o LastPass quanto o Bitwarden são excelentes gerenciadores de senhas em termos de segurança, recursos e planos. No entanto, se você tivesse que escolher entre os dois, qual sairia por cima?

Como configurar códigos de autenticação de backup para sua conta do Google

Como configurar códigos de autenticação de backup para sua conta do Google

Os códigos de backup fornecem uma maneira fácil de voltar para sua conta do Google. Eles atuam como a última linha de defesa para acessar sua conta do Google se você perdeu seu telefone, não consegue receber mensagens do Google ou não consegue obter um código do aplicativo Google Authenticator.

O seu leitor de código de barras é seguro ou oculta o malware do Android?

O seu leitor de código de barras é seguro ou oculta o malware do Android?

Os códigos de barras são uma das melhores maneiras de compartilhar dados em uma superfície física. Tudo o que uma pessoa interessada precisa fazer é escanear o código diretamente em seu smartphone para acessar um site ou aplicativo.

Como se proteger de lojas fraudulentas no Shopify

Como se proteger de lojas fraudulentas no Shopify

Shopify, uma plataforma de comércio eletrônico acessível usada por pequenas empresas para vender produtos online, parece ser um terreno fértil para golpistas e lojas fraudulentas.

O que é a estrutura de segurança cibernética do NIST?

O que é a estrutura de segurança cibernética do NIST?

Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

Se você deseja investir em uma VPN, NordVPN e ExpressVPN são opções óbvias. Ambos oferecem altas velocidades e ambos têm um longo histórico de comentários positivos de clientes.

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Um gerenciador de senhas é uma ótima maneira de lidar com a quantidade excessiva de informações de login com que todos nós temos que lidar como parte da vida moderna da Internet.

O que é teste de penetração e como ele melhora a segurança da rede?

O que é teste de penetração e como ele melhora a segurança da rede?

Ao configurar um novo sistema de segurança, você precisa se certificar de que funciona corretamente com o mínimo de vulnerabilidades possível. Onde ativos digitais que valem milhares de dólares estão envolvidos, você não pode se dar ao luxo de aprender com seus erros e apenas preencher as lacunas em sua segurança que os hackers exploraram anteriormente.

Revisão do VPN ZenMate: meditando sobre sua privacidade

Revisão do VPN ZenMate: meditando sobre sua privacidade

O ZenMate VPN é uma escolha popular entre os usuários, que anuncia uma política de não registro e funcionalidade adicional por meio de extensões do navegador. Se você quiser descobrir se vale a pena seu tempo, certifique-se de ler a análise completa do VPN do ZenMate para ver nosso veredicto.

O que é segurança de endpoint e por que é importante?

O que é segurança de endpoint e por que é importante?

Os ataques de malware estão aumentando e se tornando mais avançados ultimamente. As organizações enfrentam o desafio de proteger constantemente suas redes de TI contra ameaças cibernéticas.

O TikTok foi banido nos Estados Unidos?

O TikTok foi banido nos Estados Unidos?

O aplicativo de compartilhamento de vídeo TikTok é um fenômeno. Desde seu início em 2017, a rede social tem quase 90 milhões de usuários ativos nos Estados Unidos, e o aplicativo foi baixado cerca de dois bilhões de vezes.

Norton e Avast Merge: O que isso significa para a segurança online?

Norton e Avast Merge: O que isso significa para a segurança online?

Em agosto de 2021, uma fusão foi anunciada entre NortonLifeLock e Avast.

Qual foi o impacto do hack SolarWinds?

Qual foi o impacto do hack SolarWinds?

Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sistema sofisticado de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.

Quais VPNs suportam o WireGuard?

Quais VPNs suportam o WireGuard?

WireGuard é um protocolo VPN relativamente novo que protege suas atividades online usando criptografia de última geração. Seu objetivo é oferecer mais privacidade, velocidades de conexão mais rápidas e economizar mais energia do que os protocolos existentes.