在过去的几十年中,视频游戏领域发生了翻天覆地的变化。这些变化也导致网络威胁领域的巨变,而游戏公司、游戏本身以及玩家们都开始直面这些威胁了。
云、移动应用程序和社交网络的集成、游戏和平台的多样性、流媒体的普及以及以资源整合为目的的盈利模式的变化,这些因素意味着游戏行业的攻击面比以往任何时候都要大。因此,重要的是,游戏公司必须为玩家做好防范威胁的准备,并让他们了解可能面临的威胁的类型。
无论是利用游戏平台中的漏洞,还是将恶意软件与游戏捆绑在一起,进行广告欺诈,利用游戏玩家的凭据进行网络钓鱼或开展欺诈活动,总而言之,在游戏行业的各个方面,攻击者都可以利用多种潜在威胁进行网络犯罪。
软件漏洞
利用软件连接游戏和托管平台已经十分普遍。而软件中的安全漏洞风险则可能会被游戏玩家和外部攻击者利用。
安全软件研发失败时,公司必须尽快修复漏洞并发布补丁。在2019年8月,研究员公布一款流行游戏中的一个0day提权漏洞,之前该漏洞披露过但并未修复。大约在同一时间,一家大型视频游戏公司因其软件中的漏洞而被起诉,因为攻击者利用该漏洞对客户信用卡进行欺诈性收费。如果考虑到这是一个线上多人角色扮演游戏,那么受影响的客户数量将达数百万。
因此,重要的是,提供游戏平台和软件的公司必须实施有效的漏洞管理程序,该程序应包括对第三方披露的漏洞的全面审查,以便可以及时发布必要的更新。
从游戏玩家的角度来看,即使发布了漏洞补丁,如果没有及时进行软件更新,那么也无法对他们进行很好的保护。因此,玩家必须尽快安装所有已发布的更新。
在应用补丁程序更新之际,为了防止玩家延迟更新,诸如Sony之类的一些公司会禁用对大多数应用程序和内容的访问,直到玩家应用补丁程序为止。这种方法可以帮助降低游戏平台及用户的风险。
恶意内容
最近,攻击者已开始利用游戏基础结构和服务,在合法流量中的隐藏恶意内容和通信内容。
使用的平台之一则是Discord,这是一款面向游戏玩家的语音和文本聊天应用程序。2019年10月,随着Spidey Bot恶意软件的发现,第一个利用Discord的案例也被曝光出来。除了对本地合法Discord应用程序进行后门操作外,该恶意软件还使用Discord Webhook与感染主机进行命令和控制(C&C)通信。
一个月后,在报告的另一起案件中,发布了有关使用Discord进行多个恶意软件感染的报告。其中,攻击者利用其内容分发网络(CDN)托管其恶意文件。通过在Discord消息中发送恶意软件有效载荷,攻击者能够在Discord合法域上生成链接,然后发送该链接诱骗受害者,而无需经过URL过滤器中的检测。
这些案例表明,公司需要确保自己的安全,并降低与分发内容或提供公共API访问相关的风险。这意味着要保护API令牌、在CDN上实施杀毒、或者创建用于识别和清除恶意内容或账号的流程。使用第三方服务(例如聊天平台)的游戏玩家在单击未知玩家的链接时应格外小心,即使该链接与他们所使用的平台直接相关。
广告欺诈
随着许多流媒体平台向其创作者提供广告收入,人们就会想办法增加观看次数点击量。一些用户可能试图通过非法手段来做到这一点。
最近发现一个恶意软件框架能够将流量引入到特定的某个YouTube视频或者Tiwtch平台。公司应监视其网络中是否存在异常流量,这表明可能存在非法活动。
在2019年3月的一份报告中,Valve公司发现攻击者在一款名为Counter-Strike的游戏中利用漏洞感染Belonard Trojan,并进行独特的欺诈活动。感染计算机后,此恶意软件使用了多种技术来推广游戏服务器。然后将此功能作为服务出售给合法的游戏服务器所有者,这样子其服务器就会出现在更多用户的列表中。值得再次说明的是,检查广泛僵尸网络活动相关的流量模式可以帮助公司更快地取缔非法运营。
网络钓鱼
这是最常见的攻击方法之一时,游戏玩家无法幸免。针对游戏玩家的网络钓鱼活动有多种主题。在某些情况下,攻击者只是利用装备物品或开挂的吸引力诱使受害者为假冒产品付费。如果这种诱惑足够可信的话,那么玩家就会向这些攻击者泄露信用卡信息,然后就发现他们被骗了。
在其他情况下,网络钓鱼攻击可能会针对游戏玩家的帐户凭据。这些帐户为攻击者带来了各种好处。这些帐户可能存储了信用卡凭证,可以窃取这些凭据并在其他地方使用。如果帐户中有高级人物或稀有物品,攻击者可能会出售它们以此获利。
最后,帐户也可能只是被用来接管帐户,这样合法帐户就可以附带着垃圾邮件或诈骗邮件。尽管防御这类攻击的一部分责任在于游戏玩家,但游戏公司也需要在充分发挥积极作用。
为了减少成功获得帐户凭据网络钓鱼的机会,公司应向游戏玩家提供多因素身份验证(MFA)选项。对于公司来说,通知目前针对其玩家的已知网络钓鱼活动也是一个好主意。对于更高安全级别要求的平台,游戏公司可以选择实施安全解决方案,以帮助验证合法玩家并阻止恶意活动。
暗网的游戏凭证
IBM的X-Force IRIS研究人员进行了暗网研究,调查与游戏行业有关的、受到破坏的凭证的最新示例。2020年2月,他们确定了两类转储。一个转储是881000个凭据集,用于各种游戏玩家帐户,包括用于视频游戏和平台的帐户。在另外一个转储中,有将近3300万个用户凭证,这些都是从移动和在线游戏开发商的平台泄露的。
恶意软件
随着最近各种跨平台的游戏越来越流行,攻击者已经注意到有机会用社会工程学的手段了,利用游戏诱惑来吸引玩家用户。通常,这需要分发看似合法的有效负载、流行游戏和木马应用程序,事实上,攻击者已经用恶意代码感染这些应用了。
例如,这款流行游戏Apex Legends可通过开发者的网站在移动设备上下载。但是,攻击者已经建立了相似的网站,并声称它们是合法的,以诱骗玩家。如果玩家访问假网站,下载的有效负载暗藏间谍软件,这可以感染他们的设备或以钓鱼内容窃取其凭据。
再举一个例子,Baldr Trojan伪装成在游戏中开挂的工具,而是实际上却可以窃取信息。同样,攻击者也开始使用所谓的Fortnite cheats手段来感染玩家设备,并窃取数据。
与网络钓鱼活动类似,针对这些攻击的大多数防御措施都需要玩家的警惕。但是,通过增加安全性(例如MFA)来保护玩家身份,并使玩家了解已知威胁,这样攻击者成功的几率将会大大降低。
僵尸程序
大多数游戏玩家都知道僵尸程序会困扰游戏平台的社交方面。利用僵尸程序启动虚假对话和邀请的情况并不少见。这个问题已持续很久,尤其是与PlayStation Network和Xbox Live spambot活动有关。
利用僵尸网络传播成人内容或者将用户重定向到指定的恶意页面,当这种情况广泛出现时,游戏平台的社交网络可能就会逐渐臭名昭著了。
如果这些平台存在未成年人,问题就更严重了。游戏公司可以公告恶意内容和僵尸程序的具体情况,但或许,也可以采取更加积极的态度,提前检测和预防这类情况的再次发生,这样子玩家就不会再次遇到这类问题了。
游戏行业不断扩大的攻击面
游戏已经成为我们文化中越来越普遍的部分,因此对于攻击者来说,也越来越有吸引力。无论是网络钓鱼攻击、恶意软件分发,还是漏洞利用、欺诈活动,这些都是攻击者可以从游戏玩家和公司获利的途径。尽管不像是金融行业,游戏公司不会被认为自己是全球攻击格局中的首要目标,但是各类威胁攻击还是层出不穷,因此游戏公司和玩家都应该了解相关威胁并防范这类攻击行为。