- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Cyberkriminelle nutzen Gamer für ihre Zwecke aus


Aktuelle Gefahren und Tipps für sicheres Gaming
Cyberkriminelle setzen auf den Handel mit illegal erworbenen Registrierungsschlüsseln für Spiele

(17.08.15) - 2014 erzielte der Gaming-Bereich in Deutschland laut Bundesverband Interaktive Unterhaltungssoftware (BIU) einen Umsatz von über 1,8 Milliarden Euro. Zahlreiche Gamer kaufen Registrierungsschlüssel für Computerspiele im Internet. Top-Hits wie The Witcher 3 oder Grand Theft Auto 5 sind dort meist für einen Bruchteil des üblichen Ladenpreises erhältlich. Cyberkriminelle sind hier verstärkt aktiv und versuchen mit Computerschädlingen, Phishing-Mails und unseriösen Angeboten Spieler in die Falle zu locken. G Data hat sich im Vorfeld der Gamescom in Köln in der Szene umgeschaut und gibt Tipps, wie Gamer sich schützen können.

"Cyberkriminelle setzen auf den Handel mit illegal erworbenen Registrierungsschlüsseln für Spiele", erklärt Ralf Benzmüller, Leiter der G Data SecurityLabs. "Mit speziellen Schädlingen und gut umgesetzten Phishing-Methoden versuchen die Täter Zugangsdaten für Spieleplattformen und Online-Games zu stehlen. Gamer sollten daher Angebote im Internet genau prüfen und dauerhaft eine Sicherheitslösung einsetzen."

Handel mit illegal erworbenen Game-Keys und Guthaben
Mit Spieleplattformen wie Steam oder Origin ist der Verkauf von Computerspielen längst im digitalen Zeitalter angekommen. Eine aktuell beliebte Masche bei Cyberkriminelle ist der Kauf von Registrierungsschlüsseln für aktuelle Top-Hits mit gestohlenen Kreditkartendaten. Diese Keys werden dann über beliebte Online-Marktplätze zu günstigen Preisen weiterverkauft. Die Freude über das Schnäppchen bleibt bei Gamern aber nicht lange bestehen, da Hersteller bereits nach kurzer Zeit den Zugang wieder sperren.

Auch illegal erworbenes digitales Guthaben für Xbox Live, Playstation Network, iTunes oder andere Plattformen werden für einen Bruchteil des eigentlichen Wertes in Untegrundforen verkauft. PSN-Guthaben im Wert von 50 Euro wird hier für rund 25 Euro gehandelt.

Neugier soll in die Falle locken
Eine spielbare Vorabversion, Videos oder Bilder von Spielen wie Fallout 4, Star Citizen oder Star Wars: Battlefront sind bei Spielern heiß begehrt. Das wissen auch Cyberkriminelle und locken Gamer auf präparierte Webseiten, um deren Systeme unbemerkt per Drive-by-Infektion mit Schadprogrammen zu infizieren oder sensible Daten zu stehlen. Daher raten die G Data Sicherheitsexperten zur Vorsicht bei solchen Angeboten.

So schützen sich Online-Gamer:
>> Vorsicht bei inoffiziellen Patches oder Modifikationen:
Nur offizielle Updates von Spiele-Herstellern installieren. Ein vermeintliches Update von Drittanbietern kann sich schnell als Computerschädling entpuppen.

>> Verdächtige Mails löschen: Vorab bereits in die kommenden Spiele-Hits reinschauen? Auch Cyberkriminelle wissen, auf welche Games Spieler warten. Anwender sollten Spam-Mails unbekannter Absender oder mit verlockendem Inhalt genauestens prüfen und sie im Zweifel lieber direkt löschen sowie Dateianhänge oder Links nicht anklicken.

>> URLs manuell eingeben: Internetnutzer sollten Links in E-Mails genau überprüfen, bevor sie darauf klicken. Optimal ist es, Internetadressen der gewünschten Webseiten per Hand in die Adresszeile des Browsers einzugeben.

>> Sicherheitslösung verwenden: Spieler sind sicherer unterwegs, wenn sie eine leistungsstarke und umfassende Sicherheitslösung auf dem PC einsetzen, die neben dem Schutz vor Schadprogrammen, Phishing und Spam-Mails auch in Echtzeit beim Surfen schützt. Die Sicherheitslösung sollte permanent aktiviert sein – auch während des Spielens.

>> Programme aktuell halten: Das Betriebssystem und die eingesetzte Software sollten immer auf dem aktuellsten Stand sein. Angreifer können so keine behobenen Sicherheitslücken ausnutzen.

>> Starke Passwörter verwenden: Deutlich sicherer sind Kombinationen aus Klein- und Großbuchstaben, sowie Ziffern und eventuell Sonderzeichen. Je länger und variabler das Passwort wird, desto stärker ist es. Die G Data Sicherheitsexperten empfehlen bei Plattformen wie Steam oder Origin die Zwei-Faktor-Authentifizierung zu aktivieren.

>> Seriöse Online-Händler nutzen: Spieler sollten digitale Erweiterungen, Guthaben oder Game-Keys nur bei offiziellen Online-Spiele-Märkten kaufen und Anbieter vor dem Kauf kritisch überprüfen. Es empfiehlt sich die Nutzung einer Kreditkarte oder eines Bezahldienstleisters mit Käuferschutz.
(G Data: ra)

G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • DSGVO-konforme Datenarchivierung

    Immer mehr Daten und immer schärfere Bestimmungen. Die DSGVO hat den Umgang mit Informationen und Daten nicht einfacher gemacht. Das merken Unternehmen im Alltag bei der technischen Umsetzung immer wieder. "Noch immer liegen viele Daten in Unternehmen unstrukturiert vor, was nicht nur die Verwaltung und Wiederauffindbarkeit erschwert, sondern eine enorme Sicherheitslücke darstellt", weiß Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen. Wo die Gefahren liegen und wie ein DSGVO-konformes Datenmanagement erfolgen kann, erklärt der Profi.

  • Der Kampf gegen Efail geht weiter

    Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein deutsch-belgisches Forscherteam Schwachstellen, die es Angreifern erlauben, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. "Seitdem wird natürlich gegen Efail vorgegangen. Allerdings können die Risiken für eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden", fasst IT-Sicherheitsexperte Christian Heutger zusammen.

  • DevOps als Selbstzweck

    Bereits seit einiger Zeit gehört DevOps zu den wichtigsten Trends. Damit können Unternehmen neue Kundenanforderungen schneller umsetzen, indem Teams besser zusammenarbeiten und Innovationen vorantreiben. Laut Deloitte verringert sich die Markteinführungszeit bei Organisationen, die DevOps anwenden, um 18 bis 21 Prozent - und sie profitieren durch ein Umsatzplus von 20 Prozent. Doch DevOps erfordert nicht nur die Implementierung neuer Tools. Es müssen auch tief verwurzelte kulturelle Gewohnheiten und traditionelle Prozesse verändert werden. Zudem stellt DevOps keinen Selbstzweck dar, sondern die Möglichkeit zur Erreichung bestimmter Ziele.

  • Sicherheitsfalle: Schadcode via Formular

    Es ist eine Lebensweisheit, die man auch der IT-Sicherheit zugestehen darf: man muss sich kümmern, sonst läuft es aus dem Ruder. Eine kürzlich veröffentlichte Analyse zum Einsatz von 4G-Hotspots zeigt deutliche Sicherheitslücken bei der Nutzung dieser Geräte. Wer sie verwendet, sollte sich ein paar Minuten Zeit nehmen, um Einstellungen und Verhalten einem Sicherheits-Check-up zu unterziehen. Einfach gesagt ist ein 4G-Hotspot eine Miniaturform des hauseigenen Routers, der batteriebetrieben und mit einer SIM-Karte ausgestattet ist. Ein klassischer Router verbindet sich typischerweise mit dem Telekommunikationsanbieter für die Internetverbindung und bietet Wi-Fi oder ein verkabeltes Netzwerk für Laptops, Desktop-Computer und sämtliche smarte Geräte. Im Gegensatz dazu sind 4G-Hotspots meist Geräte im Taschenformat, die nirgendwo andocken, außer um die internen Batterien aufzuladen.

  • Anbieter regelmäßig zur Datennutzung befragen

    ExtraHop warnt in einer Sicherheitsempfehlung vor Anbietern, die bei "Call Home"-Aktivitäten vertrauliche Daten ihrer Kunden ohne deren Wissen oder Zustimmung exfiltrieren. Mit dieser Sicherheitsempfehlung will ExtraHop Unternehmen dazu anregen, ihre Anbieter bei der Nutzung von Kundendaten strenger zu kontrollieren und sie bei Fehlverhalten zur Verantwortung zu ziehen. In dieser neuen Empfehlung wird "Call Home" als Aktivität beschrieben, bei der Daten von einem Host aus über eine speziell dafür etablierte Verbindung an einen Server weitergeleitet werden. Dies gilt als die "White Hat"-Version der Datenausschleusung. Dem Bericht zufolge ist "Call Home" eine gängige Praxis, die völlig legitim und sehr nützlich sein kann - wenn die Kunden ihr Einverständnis erteilt haben. Wenn nicht, werden ohne das Wissen des Kunden personenbezogene oder andere vertrauliche Daten außerhalb des Unternehmens übertragen, gespeichert und dabei möglicherweise großen Gefahren ausgesetzt. Damit verstoßen die Anbieter wahrscheinlich auch gegen die immer strenger werdenden Datenschutzbestimmungen.