Firmy produkujące gry wideo wciąż padają ofiarą ataków hakerskich

cyberfeed.pl 1 tydzień temu


W weekend kod źródłowy Pokémon, grafika i inna dokumentacja gwałtownie rozprzestrzeniły się w mediach społecznościowych i innych forach internetowych. Skąd to się wzięło? Dziwak gier potwierdzone w zeszłym tygodniu doszło do włamania, podczas którego pobrano ponad 2600 danych pracowników. To nie potwierdzają jednak masowy napad na dane gry, ale dane gry prawdopodobnie pochodzą z tego samego naruszenia. Haker twierdził, iż zdobył 1 TB danych, w tym kod źródłowy Legendy Pokémon: ZA oraz gry Pokémon nowej generacji, oprócz wersji starszych gier, grafik koncepcyjnych i dokumentów fabularnych. Według hakera ujawniono już ogromne ilości informacji, a kolejne zostaną przesłane do Internetu.

Mówiąc najprościej, jest to prawdopodobnie jeden z największych przecieków w historii Pokémonów. Konkuruje z osławioną grupą ransomware Rhysida, która wyciekła 1,67 TB danych zhakowanych gier Insomniac Games, który ukazał się w grudniu ubiegłego rokuoraz hack Rockstar Games z 2022 roku, w którym niedokończony Grand Theft Auto 6 materiał filmowy został opublikowany wcześniej. Te hacki to zawsze wielka wiadomość, ponieważ branża gier wideo jest słynna z tajemnicy i buduje szum poprzez starannie zaplanowane zwiastuny, zwiastuny i ogłoszenia. Ten szum jest cenny dla programistów i wydawców, ale także dla autorów przecieków szukających przewagi w Internecie, hakerów szukających okupu i graczy chętnych do konsumpcji wszystko o swojej ulubionej franczyzie. Ale jak to się dzieje?

Próby phishingu zdarzają się często i nie są one unikalne dla Game Freak ani żadnej innej firmy produkującej gry wideo, Akamai badacz cyberbezpieczeństwa Stiv Kupchik powiedział Polygon. Jednak odbiorcy wyciekających informacji są bardzo liczni, co oznacza powszechną uwagę. Fani gier wideo domagają się tego typu treści.

„Fani produktu wykazują duże zainteresowanie tym, co nadchodzi, co ludzie myślą i tak dalej, i tak dalej” – powiedział Justin Cappos, profesor Uniwersytetu Nowojorskiego w Tandon School of Engineering. „Przynajmniej wiem, iż kiedy byłem małym chłopcem i bawiłem się grami komputerowymi i tym podobnymi rzeczami, jedną z moich ulubionych rzeczy było włamanie się do mojej lokalnej kopii gry, odwrócenie jej, zmianę i sprawienie, aby działała inaczej rzeczy. Zatem w tej chwili oczywiście wiele osób jest tym bardzo zainteresowanych, a gry wideo są szczególnie łatwym celem, co czyni je atrakcyjnymi także dla ludzi takich jak cyberprzestępcy”.

Cappos powiedział, iż firmy produkujące gry wideo często traktują priorytetowo inne kwestie niż bezpieczeństwo: koncentrują się na systemach, które umożliwiają szybki rozwój, często korzystając z „dużych zespołów, które są zwykle przepracowane”. Nintendo jest dobre w swoim bezpieczeństwie, powiedział Cappos, ale sprawy mogą się skomplikować, jeżeli chodzi o różnych partnerów Nintendo. „Jedną z najtrudniejszych rzeczy w grze w obronie jest to, iż trzeba cały czas grać poprawnie” – powiedział Cappos. „Nie można się raz potknąć. Nie ma więc znaczenia, czy dwie z trzech firm wykonały dobrą robotę. Jeden z nich coś zepsuje i masz kłopoty.

Adam Marrè, dyrektor ds. bezpieczeństwa informacji w firmie Arctic Wolf zajmującej się cyberbezpieczeństwem, dodał, iż firmy z branży gier wideo są zwykle celem ataków, ponieważ mogą być bardziej skłonne do płacenia okupu za przechowywanie niepublikowanych treści w trybie offline.

Nie wydaje się, aby w związku z niedawnym włamaniem Game Freak w grę wchodził okup, ale zrzuty ekranu z portalu programistów Nintendo zgłoszonego pracownika Game Freak sugerują, iż haker uzyskał dostęp do plików dzięki socjotechniki lub phishingu — tak jak w przypadku Insomniac Games i Grand Theft Auto 6 przecieki. Jednak zarówno w przypadku Rockstar Games, jak i Insomniac Games, znane grupy hakerskie przyznały się do wycieku informacji. Odpowiedzialność za to wzięła grupa o nazwie Lapsus$ GTA6 naruszenie, podczas którego 17-letni haker wykorzystał phishing i socjotechnikę metody uzyskiwania dostępu do kanałów Slack firmy Rockstar Games. (Haker został skazany na bezterminowy pobyt w szpitalu). Inna grupa, Rhysida, przyznała się do wycieku z Insomniac Games; Rhysida znana jest ze stosowania ataków phishingowych aby uzyskać dostęp do serwerów. Motywacja niedawnego hackowania Game Freak nie jest jasna – ale czasami może wynikać z siły przebicia.

„Gry to bardzo głośna branża” – powiedział dyrektor generalny Arkose Labs, Kevin Gosschalk. „Wielu atakujących, których celem jest branża gier, to także gracze, którzy są po prostu zainteresowani wyciekiem nadchodzących gier. Cieszy się dużym rozgłosem i daje im dużą siłę przebicia.”

Inżynieria społeczna i phishing niekoniecznie wymagają specjalnych narzędzi lub umiejętności technicznych: zamiast tego hakerzy korzystający z tych metod próbują nakłonić ofiarę do zapewnienia dostępu do konta lub pobrania złośliwego oprogramowania. Cappos twierdzi, iż badania pokazują, iż 20% osób, które otrzymają wiarygodną próbę phishingu – „a nie tylko przypadkowego e-maila od nigeryjskiego księcia” – powiedział – daje się na to nabrać.

„Phishing polega na nakłonieniu ofiary do udostępnienia poufnych danych uwierzytelniających lub tokenów dostępu albo wykonania poleceń lub plików przesłanych przez atakującego” – Kupchik powiedział Polygon. „Podobnie jak w przypadku tradycyjnego rybołówstwa, zaczyna się od przynęty — może to być e-mail, dokument lub strona internetowa, która wygląda na wiarygodną, ​​ale w rzeczywistości znajduje się pod kontrolą atakującego. Ofiara myślałaby, iż pobiera legalne oprogramowanie lub loguje się do wewnętrznej witryny, ale zamiast tego dostarczałaby atakującym swoje dane uwierzytelniające lub niczego niepodejrzewając, uruchamiałaby złośliwe oprogramowanie”.

„Łatwą” częścią jest zdobycie danych uwierzytelniających do logowania, powiedział starszy menedżer RSA Security Lorenzo Pedroncelli. Najtrudniejszą częścią jest ominięcie uwierzytelniania wieloskładnikowego, którego mogą wymagać również bezpieczne platformy – tu z pomocą przychodzi inżynieria społeczna. „Jeśli nie masz usługi MFA, bardzo wiele może zdziałać wyłudzony adres e-mail, hasło lub inne dane uwierzytelniające więcej szkód” – powiedział Pedrocelli. Cappos dodał, iż uwierzytelnianie oparte na SMS-ach jest mniej bezpieczne niż inne typy, ale przez cały czas istnieją sposoby. „Zazwyczaj w przypadku większości hacków opartych na uwierzytelnianiu nie wszędzie jest włączone uwierzytelnianie wieloskładnikowe” – powiedział. . „Niektórzy to mają, inni nie, i są w stanie znaleźć sposób, aby dostać się do systemu za pośrednictwem osób, które mają większy dostęp niż powinny i nie mają włączonego uwierzytelniania wieloskładnikowego”. W przeciwnym razie osoba atakująca będzie musiała nakłonić osobę do podania swoich kodów MFA. (Cappos zaleca korzystanie z bezpiecznego uwierzytelniania wieloskładnikowego I aktualizuj swoje oprogramowanie, ponieważ to drugie może być kolejnym sposobem na dostanie się do sieci poprzez wykorzystanie nieaktualnego oprogramowania.)

Najnowszy wyciek Game Freak to zupełnie inny rodzaj wycieku niż, powiedzmy, ten, kiedy ktoś zrobił zdjęcia Miecz Pokémonów I Tarcza Pokémonów przewodniki strategiczne przed premierą gier. Firma Pokémon rozstrzygnęła pozew w 2021 roku z ludźmi, którzy ujawnili te zdjęcia na Discordzie, nakazując im zapłacić po 150 000 dolarów za każde zdjęcie. W poprzedniej sytuacji informacje, które wyciekły, ograniczały się do rzeczy wydrukowanych w przewodniku strategicznym, takich jak nowe Pokémony. Była to informacja, której The Pokémon Company nie chciała upubliczniać, ale była o wiele mniej poważna niż te, które udostępniono w Internecie w wyniku niedawnego masowego włamania. To także inny scenariusz niż wtedy, gdy pracownicy wyciekają informacje do prasy, jak z Fallout 4ustawienielub gdy Microsoft przypadkowo przesłał zredagowane dokumenty sądowe do repozytorium plików powiązanego z plikiem Federalna Komisja Handlu przeciwko Microsoft sprawa.

Eksperci ds. cyberbezpieczeństwa, którzy rozmawiali z Polygon, twierdzą, iż jest zbyt wcześnie, aby w pełni zrozumieć wpływ i motywacje hakerów; Firma Insomniac Games została zhakowana przez grupę zajmującą się oprogramowaniem ransomware, a jej interesy miały charakter finansowy. Osoba, która zhakowała Game Freak, wydaje się mieć pewne powinowactwo do Game Freak i Pokémonów: Twierdzili, iż mają kod źródłowy Do Legendy Pokémon: ZA i gier nowej generacji, ale podobno stwierdził, iż „nie zrujnują one wydań tych gier”.



Source link

Idź do oryginalnego materiału