O autorze
Krzysztof Surgut – CEO firmy Data Space, rozwijającej systemy bezpieczeństwa IT, m.in. usługę Anty DDoS. Ekspert systemów teleinformatycznych (xDSL, DWDM, PON, IPTV, rozsiewczych systemów radiowych, technologii mobilnych oraz sieci IP), autor książki „VoIP – tania telefonia internetowa” (Helion), współautor strategii technologicznej dla Telefonii Dialog na lata 2000 – 2005, współautor strategii technologicznej dla HAWE S.A. na lata 2007 - 2010 podczas debiutu na GPW oraz główny architekt systemów wykorzystywanych w ogólnopolskiej sieci światłowodowej HAWE (teletransmisja, IP, IPTV, zarządzanie i utrzymanie). Szef zespołów budujących ważne węzły teleinformatyczne oraz data center w Polsce, specjalista od uzgodnień międzyoperatorskich.

Jak haker zarabia pieniądze? cz.2

Dzisiaj kolejny opis metody zarabiania pieniędzy przez hakerów. Wcale nie trzeba być super ekspertem do hakerstwa, aby w ten sposób próbować okraść inną osobę i zamienić skradzione dane czy informacja na realne pieniądze.

Pisałem już jak hakerzy zarabiają na giełdzie, na włamaniu na profil w portalu społecznościowym, czy włamaniu do telefonu komórkowego lub firmowej centralki telefonicznej.



Czas na kolejny sposób okradania ludzi w Internecie z wirtualnych rzeczy, które mają realną wartość.

Gracze graja i opłacają
Od paru lat trwa istny boom na różnego rodzaju gry online, które bardzo często są darmowe.

"Darmowość" to element modelu biznesowego, który zakłada iż dana gra będzie bardzo popularna, a jednocześnie sporo z graczy będzie chciało być lepszym od pozostałych.

To dzięki tym "żądnym władzy, mocy czy nowych możliwości" graczom dana gra zarabia pieniądze. To fani płacą na specjalne konta Premium, super wyposażenie swoich wirtualnych postaci, nadzwyczajne umiejętności kierowanych przez siebie stworów, czy dostęp do "cudownych" funkcji systemu zarządzania "gwiezdną flotą".

Są również aplikacje dla dzieci, które na swoich tabletach wirtualnie dbają o swoje zwierzątka, czy bliżej nieokreslone stwory. Karmą je, ubierają, wyprowadzają na wirtualne spacery, ale także kupują im niezwykłe ozdoby. Samo posiadanie wirtualnego zwierzaka jest bezpłatne, ale ozdoby kupowane są najczęściej za realne pieniądze.

Najlepsze aplikacje i gry przynoszą twórcom dziesiątki milionów USD zysku, każdego roku.

Gdzie jest biznes hakera?
O ile biznes twórców gier i aplikacji jest oczywisty (zarabiają na wytworzonym przez siebie programie), o tyle jest też możliwość zarabiania przez graczy.

Niektóre gry pozwalają na wymienianie się poszczególnymi artefaktami, elementami zbroi czy jakimś typem uzbrojenia swojej wirtualnej postaci. Dla niektórych wydaje się to być może śmieszne, ale w niektórych grach tego typu "wirtualne dodatki" osiągają zawrotne kwoty.


Także w Polsce, mi. na Allegro, natknąć się można na oferty sprzedaży wirtualnych zasobów, czy postaci.
Niektóre ceny mogą przyprawić o zawrót głowy każdego rodzica.

Kwoty i sam sposób zarządzania "wirtualnym zasobem" to idealna pokusa dla hakerów.

Hakerzy w akcji
Pozyskanie dostępu do "wirtualnych zasobów" w grze. Wymaga zalogowania się do konta gracza.
Mając dostęp do konta konkretnego gracza, możliwe jest zarządzanie "w jego imieniu" wszystkim posiadanymi zasobami.

Tym samym nie ma problemu, aby odsprzedać je innemu graczowi, który znajduje się w jakimś odległym kraju.
Sposobów realizacji transakcji jest wiele, niektóre z gier on-line posiadają specjalne platformy do handlu elementami wyposażenia postaci. Handel najczęściej jest wymienny lub za realne pieniądze.

Co należy zrobić, aby przejąć takie konto w grze on-line?
Metod jest sporo, ale najprostszą jest zainfekowanie komputera ofiary, specjalnym programem szpiegującym - który odczytuje wpisane z klawiatury loginy i hasła.

Zainfekowanie jest stosunkowo proste, ponieważ wystarczy wysłać do ofiary e-mail z odpowiednio spreparowanym załącznikiem. W mailu może być intratna propozycja zakupu wirtualnego wyposażenia.
Ofiara otwiera maila, otwiera załącznik - tym samym instalując w swoim komputerze szpiegujące oprogramowanie. Decyzja ofiary w zakresie propozycji hakera nie ma najmniejszego znaczenia.
Od tego momentu haker otrzymuje regularnie wszystkie dane wprowadzone z klawiatury ofiary. Wystarczy wyczekać, aby zobaczyć kiedy w grze pojawi się ofiara, a następnie odszukać w przesłanych danych login i hasło.

Sprzedaż wirtualnych zasobów, pod nieobecność w sieci ofiary, to tylko techniczny sposób dokończenia kradzieży.

Może się zdarzyć, że transakcję trzeba będzie dokonać w czasie, gdy ofiara gra. Tutaj także nie ma problemu, metodą może być atak DDoS. Podczas takiego ataku przestaje działać serwer gry online, ofiara kończy zabawę, a po zakończeniu ataku haker może się zalogować na konto i dokonać transakcję z jednym z graczy - wszystko pod nieobecność prawowitego właściciela konta.



Konsekwencje
Dla osób, które nie grają w sieci, cała sprawa wydawać by się mogła dziwna a nawet śmieszna.
Problem w tym, że kradzież wirtualnego wyposażenia w jakiejś grze jest traktowana przez system sprawiedliwości jak kradzież lub przywłaszczenia mienia.
W Polsce mieliśmy sprawę w sądzie, której tematem był kradzież "wirtualnej zbroi".

17-latkowi grozi poprawczak za wirtualną kradzież.

Wirtualna kradzież - realna strata 4,5 tys. zł.

Co można zrobić?
Najprostszą metodą jest posiadanie komercyjnego programu antwirusowego oraz częste zmienianie haseł w ulubionych grach sieciowych.

Kiedy zauważysz, że na koncie gry on-line dzieją się dziwne rzeczy, postać startuje w innym miejscu gry niż skończyłeś - zainteresuj się dlaczego tak jest.

Na początek zmień hasło do swojego konta. Najlepiej logując się do niego z innego urządzenia niż dotychczas. Dokonaj zmiany hasła i odczekaj parę dni. Następnie zaloguj się do swoje konta i sprawdź czy nie było w historii konta "nieudanych prób zalogowania".

Występowanie takich prób w historii konta oznacza, że ktoś próbował się zalogować na to konto.

W ten sposób uzyskasz pewność, że były próby przejęcia kontroli tym co masz na koncie w grze.
Przeglądać też możesz logi z udanych logowań do konta w grze. Jeżeli okaże się, że ktoś zalogował się do konta w czasie, gdy nie grałeś - zmień hasło, używając innego urządzenia.

Metod zabezpieczeń jest sporo, wystarczy zainteresować się tematem lub dobrze przestudiować zalecenia twórców gry. Firmy tworzące gry nie są zainteresowane, aby ich gracze byli okradani.
Trwa ładowanie komentarzy...