国际服决斗链接白龙卡组构筑(PVP对战不只有攻击敌方水晶)
国际服决斗链接白龙卡组构筑(PVP对战不只有攻击敌方水晶)小白:这么恐怖的吗,玩玩游戏,我的手机就被“挖矿”了?大东:网络游戏作为一种年轻人普遍的娱乐消遣模式,同样对不法分子来说也是一个绝佳的攻击平台,他们已经做好了从网络游戏中“掘金”的准备。PVP竞技游戏(图片来自网络)大东:放松归放松,在玩游戏的时候可要小心啊,万一掉进攻击者的陷阱可就不妙了!最近手机上的在线娱乐平台可是在风口浪尖。小白:为什么这么说呢,东哥,玩个小游戏有什么的,怎么会被攻击呢?
一、小白剧场
小白:快上啊,射手还在后面逛街,快点一波了!(手机:集合!攻击敌方水晶!)
大东:小白,最近很是清闲啊,都打上游戏了!
小白:嘿嘿,东哥,放松一下,玩玩竞技游戏!
PVP竞技游戏(图片来自网络)
大东:放松归放松,在玩游戏的时候可要小心啊,万一掉进攻击者的陷阱可就不妙了!最近手机上的在线娱乐平台可是在风口浪尖。
小白:为什么这么说呢,东哥,玩个小游戏有什么的,怎么会被攻击呢?
大东:网络游戏作为一种年轻人普遍的娱乐消遣模式,同样对不法分子来说也是一个绝佳的攻击平台,他们已经做好了从网络游戏中“掘金”的准备。
小白:这么恐怖的吗,玩玩游戏,我的手机就被“挖矿”了?
手机挖矿(图片来自网络)
大东:这真的不是耸人听闻,就在新冠疫情期间,网络游戏取得了超速发展,而且至今这种发展的态势与日俱增。
小白:那不是前景一片大好吗,哪里有问题呢,东哥?
大东:我说的是业务前景,可不是安全前景!要明确这一点,攻击者早就虎视眈眈,伺机而动了。
小白:吓得我一身冷汗,可以给我详细讲讲吗?
大东:哈哈,别急,听我慢慢道来。
小白:东哥,最好结合一些案例数据,再传授我一点防护案例,要不我心心念念的小游戏怎么安心玩得下去啊!
二、话说事件
大东:咱们还是从2020年新冠肺炎疫情爆发初期开始,这个可以说是网络游戏飞速发展的转折点了。
小白:怎么个转折法呢?
大东:当时全国上下响应国家号召,封城封乡、减少外出,以网络游戏为代表的线上娱乐成了人们难得的消遣形式,由此它便取得了“超速”发展,但同时也受到了网络攻击者的“重点关注”。
小白:那攻击者已经虎视眈眈了,网络安全研究员有没有注意到这一点呢?
大东:当然,在此背景下,网络安全研究人员也在不断思考,游戏行业的“火爆”发展,对于用户来说又面临着许多威胁挑战。
小白:那有没有专家进行了数据分析,并针对网络游戏的攻击案例展开了研究呢?
大东:当然,卡巴斯基研究人员不久前研究了新冠肺炎疫情肆虐期间与游戏相关的网络攻击场景,确定了PC端和移动端的安全威胁种类,以及攻击者如何利用流行游戏进行网络钓鱼。
卡巴斯基威胁分析报告中的PC端游戏清单(图片来自网络)
小白:他们是怎么进行分析的呢?
大东:首先要做的也是最重要的一步就是获取分析威胁源数据,只有保证质量获取到准确的威胁数据,后续的分析才有价值。
小白:你说的没错,东哥,那他们是怎样获取威胁数据的呢?
大东:卡巴斯基使用游戏的标题作为关键字,并根据其遥测来确定以这些游戏为幌子的恶意文件和恶意软件的分布规模,以及受这些文件攻击的用户数量。
小白:那经过分析,最终得到哪些数据知识呢?
大东:结果发现,在2020年7月到2021年6月中,攻击者以流行游戏的名义发布了69 244个文件,影响了全球303 827名用户。在报告调查期间,卡巴斯基总共检测到 5 846 032次涉及此类文件的攻击。
小白:哇塞,攻击规模还真不小!那有哪些“热门”游戏既受到了用户的青睐,又受到了攻击者的青睐呢?
大东:卡巴斯基根据“无意中尝试下载恶意软件和垃圾软件以获取更佳游戏体验”的用户数量,制作并发布了一份可以用于隐藏恶意软件和垃圾软件的十大受欢迎游戏列表。
2020年7月1日至2021年6月30日被用作分发恶意软件和有害软件的10大游戏,按攻击数量排名(图片来自网络)
小白:《我的世界》(Minecraft)竟然被攻击了这么多次,我还玩过呢!还有《模拟人生4》、《绝地求生》、《堡垒之夜》和《侠盗猎车手V》!我的天呐,后脊背发凉,为什么《我的世界》被攻击了这么多次呢,东哥,难道游戏出了漏洞吗?
大东:《我的世界》全面“压制”其他“难兄难弟”,可能是因为它有多个版本和无数的mods(游戏模组),这些我想不必向你特别解释了吧,小白!
小白:当然,作为一个资深玩家怎么会不知道这些,这些是玩家为了扩展游戏内容、延长游戏寿命而私自采取的一些手段。
大东:没错,正因为这一特点,就存在了大大的安全隐患,Mod是由用户创建并且是非官方的,这便为恶意负载或流氓软件提供了方便的伪装入口。
小白:分析的有道理啊,不愧是东哥!那攻击者大多是出于什么目的来攻击用户呢?
大东:这就要从他们的攻击形式说起了。在PC游戏玩家面临的威胁中,“矿工”(Miners)可谓很常见。
小白:“矿工”是什么威胁,难道是“挖矿”吗?
大东:没错,由于游戏计算机具有更强的处理能力,所以以游戏玩家为目标的矿工,通常情况下都不容易被发现,唯一能暴露自己身份的就是设备电量,因为它感染设备后,设备消耗的能量还是比较明显的。
小白:由此看来,“矿工”倒是个棘手的威胁,那它是怎么植入到用户设备中的呢?
大东:卡巴斯基曾检测到一个模仿成PUBG安装程序的矿工。当用户把它们当作流行游戏的安装程序启动时,该矿工就会被安装并编程为自动运行。
小白:原来是这样,那说了这么多PC端的威胁,手机上的威胁有哪些呢,东哥?
大东:鉴于你平时用手机比较多,我就多跟你说说手机游戏上的威胁。以手机游戏为幌子分发的绝大多数文件是广告软件。2020年7月至2021年6月,共计检测到8710个此类文件,影响了48 492名用户。
小白:嗯嗯,流氓广告软件确实是挺烦人的,除了会让用户体验变差,应该不会有什么大的损失吧?
大东:非法广告不仅会降低用户体验的质量,同时也会使用户数据处于危险之中。此外,由于具有高度侵入性,广告软件经常会导致移动设备无法使用,因为它会不断打开网页、显示广告并耗尽电池电量。
小白:确实如此,那除了恶意广告,还有没有别的威胁形式呢?
大东:当然有,卡巴斯基总结了十大移动威胁类型,排名第二的便是木马病毒。
2020年7月至2021年6月伪装成游戏相关类别的10大威胁类型(按被攻击用户数量排名)
小白:那这种木马会干哪些坏事呢?
大东:它可以删除、阻止、修改或复制数据,并破坏设备和网络的性能。某些类型的木马,例如通过发送昂贵的消息来耗尽用户钱包的Trojan-SMS,以及banker和stealer,特别是收集登录名和密码等重要数据的危险软件,有时也以游戏的形式分发。
小白:看来我平时玩手游的确要小心了,那除了恶意流氓软件、木马病毒,网络游戏还会面临哪些威胁呢?
三、大话始末
大东:除了伪装成流行游戏的恶意软件和流氓软件外,还有另一个常见的威胁——网络钓鱼。
小白:又是网络钓鱼嘛!
大东:可不要小瞧他,对于网络骗子来说,游戏是一个特别有利可图的场景。
小白:怎么会这么说呢?
大东:因为网络钓鱼是一种依赖社会工程技术的网络犯罪形式,主要通过创建令人信服的知名品牌或以假乱真的页面,来引诱用户主动交出数据或者现金,再或者让用户点击下载恶意软件。就是这种攻击形式的特殊性,使得它特别时候游戏场景。
小白:那骗子们经常采用哪些策略引诱玩家上当受骗呢?
大东:比如免费金币,过去几年,许多热门游戏都推出了自己的游戏币,可用于购买游戏内商品、资产和升级角色。网络钓鱼者利用免费游戏币的幌子,通过页面中所谓的“人工验证”,调查收集电子邮件、特定游戏的用户名、游戏ID、手机和社交媒体数据。这些信息随后用作其他目的或在暗网中出售。
小白:好阴险,还有其他的手段吗?
大东:大多数都和免费沾边,比如免费游戏、好东西和礼品卡,或者热点陷阱等等,都是抓住了玩家占小便宜的心理。
四、小白内心说
小白:唉!这么多阴险的游戏陷阱,那我们有没有哪些手段可以预防游戏中这些潜在的威胁呢?
大东:当然。为了在游戏过程时保持安全,可以从游戏账户安全、软件源安全、游戏链接安全等角度来考虑。
小白:嗯嗯,可以详细介绍一下吗?
大东:对于账户安全,在可能的情况下,可以使用双因素身份验证保护账户,并且使用强密码,为每个账户设置一个唯一的密码。这样,即使一个账户被盗,其余的也不会随之失效。
小白:好主意,其他方面呢?
大东:软件源的话,一定要从Steam、Apple App Store、Google Play或Amazon Appstore等官方商店下载游戏更安全。虽然来自这些市场的游戏并非100%安全,但至少它们会经过商店审查,并通过了筛选系统。
小白:那如果我想玩一些商店里没有的怎么办呢?
大东:你玩心可真大,是不是科研任务不够丰满了?如果你特别想玩大型商店无法买的游戏的话,也要从官方网站购买,并且进入网站后请仔细检查网站的URL并确保它是真实的。
小白:好的,东哥!
大东:除了这个,也一定要谨防网络钓鱼活动和不熟悉的游戏玩家。除非你信任发件人,否则不要打开通过电子邮件或游戏聊天收到的链接。更不要打开你从陌生人那里得到的文件。
小白:好的,东哥,做好这些措施我就可以安心玩游戏啦!
大东:别走,回来!我这里有一个项目需要你参加一下,假期提前结束!
参考资料:
1. 疫情期间游戏行业网络攻击报告
https://cloud.tencent.com/developer/article/1675903
2. 游戏如何防御网络攻击?
https://zhuanlan.zhihu.com/p/100627673
3. 常见网络钓鱼攻击类型
https://blog.csdn.net/ovowovo/article/details/112507597
4. 十一假期,你在游戏中“散财”,警惕攻击者乘机“掘金”!
https://www.163.com/dy/article/GL5E4V350511ALHJ.html
来源:中国科学院信息工程研究所