{"id":17990,"date":"2021-08-26T16:33:19","date_gmt":"2021-08-26T19:33:19","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17990"},"modified":"2021-08-26T17:27:58","modified_gmt":"2021-08-26T20:27:58","slug":"ciberataques-games-pesquisa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ciberataques-games-pesquisa\/17990\/","title":{"rendered":"Ataques contra plataformas de games crescem 340%"},"content":{"rendered":"<p>A ind\u00fastria dos games foi a que mais sofreu com o aumento de ciberataques durante a pandemia do Covid-19. De acordo com recente <a href=\"https:\/\/www.akamai.com\/our-thinking\/the-state-of-the-internet\/global-state-of-the-internet-security-ddos-attack-reports\" target=\"_blank\" rel=\"noopener nofollow\">relat\u00f3rio<\/a> da Akamai, foram mais de 240 milh\u00f5es de ataques a aplicativos web em 2020, crescimento de 340% em rela\u00e7\u00e3o ao ano anterior.<\/p>\n<p>Jogos para celular que permitem compras no app tamb\u00e9m est\u00e3o sujeitos a uma enxurrada consistente de ataques. Os hackers procuram qualquer oportunidade de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wow-weakauras-auction-scam\/17682\/\" target=\"_blank\" rel=\"noopener\">atacar jogadores que gastam dinheiro<\/a> em itens virtuais do jogo, como skins, melhorias de personagem e n\u00edveis adicionais. O relat\u00f3rio destaca um exemplo recente em que criminosos usaram um kit de phishing para roubar endere\u00e7os de e-mail, senhas, detalhes de login e informa\u00e7\u00f5es de geolocaliza\u00e7\u00e3o de jogadores. Esses dados foram vendidos em mercados criminosos.<\/p>\n<p>\u201cOs criminosos s\u00e3o implac\u00e1veis \u200b\u200be temos os dados para mostrar isso\u201d, afirma Steve Ragan, pesquisador de seguran\u00e7a da Akamai e autor do relat\u00f3rio. \u201cAs defesas da ind\u00fastria de videogames est\u00e3o sendo testadas diariamente \u2013 e muitas vezes de hora em hora \u2013 por criminosos que investigam vulnerabilidades para violar servidores e expor informa\u00e7\u00f5es. Tamb\u00e9m vemos v\u00e1rios chats em grupo se formando em redes sociais que se dedicam a compartilhar t\u00e9cnicas de ataque e pr\u00e1ticas recomendadas.\u201d<\/p>\n<p>Ano passado, nossos pesquisadores reportam que houve aumento significativo no n\u00famero de detec\u00e7\u00f5es para sites com nomes que exploram o tema dos jogos (nomes de jogos e plataformas populares): aumento de 54% no n\u00famero di\u00e1rio de redirecionamentos bloqueados em abril de 2020, quando comparado a janeiro do mesmo ano. O n\u00famero de ciberataques usando jogos como tema continuou a aumentar, atingindo recorde em novembro de 2020: quase 2,5 milh\u00f5es. Ap\u00f3s decl\u00ednio no in\u00edcio de 2021, cresceu novamente, atingindo 1,12 milh\u00e3o em abril de 2021 \u2013 34% a mais quando comparado a mar\u00e7o.<\/p>\n<p>\u201cH\u00e1 muitos jogadores online no mundo. Isso significa que os cibercriminosos continuar\u00e3o interessados no setor e, como cada vez mais pessoas est\u00e3o jogando em seus dispositivos de trabalho, esta pr\u00e1tica coloca em risco os recursos da empresa.\u201d, comenta Maria Namestnikova, chefe da Equipe Global de Investiga\u00e7\u00e3o e An\u00e1lise da Kaspersky.<\/p>\n<h2>Principais ataques<\/h2>\n<p>A inje\u00e7\u00e3o de SQL (SQLi), que visa roubar credenciais de login do jogador e informa\u00e7\u00f5es pessoais, foi o principal vetor de ataque de aplicativo da web em 2020, com quase 60% de todos os ataques observados contra a ind\u00fastria de jogos. Isso foi seguido por ataques de inclus\u00e3o de arquivo local (LFI), que visam detalhes confidenciais em aplicativos e servi\u00e7os que podem comprometer ainda mais os servidores e contas do jogo, com 24%. Ataques de script entre sites (XSS) e inclus\u00e3o de arquivo remoto (RFI) foram respons\u00e1veis \u200b\u200bpor 8% e 7%, respectivamente.<\/p>\n<p>A ind\u00fastria de videogames sofreu quase 11 bilh\u00f5es de ataques de preenchimento de credenciais em 2020, aumento de 224% em rela\u00e7\u00e3o ao ano anterior. Nesse tipo de ataque, o cibercriminoso usa uma lista de logins\/senhas de algum grande vazamento para automatizar tentativas de acesso a servi\u00e7os web. Segundo o estudo, houve dias em que ocorreram mais 100 milh\u00f5es de tentativas. Perdendo apenas para o phishing em popularidade de ataques de controle de conta, os ataques de preenchimento de credenciais eram t\u00e3o comuns em 2020 que listas em massa de nomes de usu\u00e1rio e senhas roubados estavam dispon\u00edveis por apenas U$ 5 em sites il\u00edcitos.<\/p>\n<p>\u201cA reciclagem e o uso de senhas simples tornam o preenchimento de credenciais um problema constante e uma ferramenta eficaz para os criminosos\u201d, disse Ragan. \u201cUm ataque bem-sucedido contra uma conta pode comprometer qualquer outra conta em que a mesma combina\u00e7\u00e3o de nome de usu\u00e1rio e senha esteja sendo usada. Usar ferramentas como gerenciadores de senhas e optar pela autentica\u00e7\u00e3o multifator sempre que poss\u00edvel pode ajudar a eliminar a reciclagem e tornar muito mais dif\u00edcil para os malfeitores executarem ataques bem-sucedidos \u201c.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-gaming\">\n","protected":false},"excerpt":{"rendered":"<p>Pesquisa mostra tamb\u00e9m que tentativas de usar listas vazadas de logins\/senhas chegou a 11 bilh\u00f5es no ano passado.<\/p>\n","protected":false},"author":61,"featured_media":17991,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[28,107,221],"class_list":{"0":"post-17990","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ataques","9":"tag-games","10":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ciberataques-games-pesquisa\/17990\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/games\/","name":"games"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17990"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17990\/revisions"}],"predecessor-version":[{"id":17994,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17990\/revisions\/17994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17991"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}