Por que alguém iria querer sua conta de jogo?
Se você joga um jogo online gratuito ou pago, os hackers podem obter muito valor da sua conta. Hackear a maioria das contas não é muito difícil porque muitos jogadores não empregam precauções básicas de segurança cibernética. Uma vez que eles assumem a sua conta, eles podem ser capazes de:
Ouça suas conversas de jogos e leia seus bate-papos;
Reutilize seus dados de login para invadir outras contas (por exemplo, mídias sociais);
Use seus dados em ataques de phishing para obter ainda mais informações de você;
Venda seus detalhes na dark web;
Use seus dados de pagamento para comprar moedas virtuais, envie-as para a conta do invasor e, em seguida, revenda-as na plataforma de jogos ou na dark web;
Use sua conta para lavar dinheiro.
Como os hackers invadem sua conta?
1. Senhas fracas
Um dos maiores erros que você pode cometer ao criar sua conta de jogo é usar uma senha fraca. A que consiste em apenas uma palavra que alguém poderia encontrar em um dicionário ou usando senhas comuns, como 'password1234'. Os hackers têm grandes bancos de dados de senhas comuns que são úteis ao realizar ataques de força bruta.
Para completar um ataque de força bruta, o hacker só precisa do seu nome de usuário ou do seu endereço de e-mail. Em seguida, eles usarão um bot que tentará todas as senhas em seu banco de dados até que eles tenham sucesso ou até que eles passem por toda a lista sem sorte.
2. Violações de dados
Violações de dados e vazamentos são outra senha de mina de ouro para hackers. Infelizmente, não há muito que você possa fazer para se proteger, pois isso depende da segurança cibernética da empresa que armazena seus dados. Se mantiverem suas senhas descriptografadas, é muito provável que elas acabem na dark web e nas mãos de um hacker.
3. Recheio de credenciais
Se você reutilizar senhas em várias contas, você também pode estar vulnerável a ataques de recheio de credenciais. Se seus dados de login foram vazados anteriormente ou um hacker invadiu qualquer outra conta sua, eles provavelmente tentarão reutilizar os mesmos detalhes de login em outras plataformas. Se você usou a mesma senha para sua conta de jogo e seu banco on-line, você pode estar em apuros.
4. Scripting entre sites
O scripting entre sites é outro tipo de ataque amplamente usado pelos hackers para roubar seus dados de login. Como funciona? Alguns servidores do site não confirmam a autenticação toda vez que trocam informações. Os hackers usam essa vulnerabilidade para injetar scripts na interface do usuário do site, que podem ser usados para roubar as informações que você inseriu nesse site.
Outras ameaças
Mesmo que alguém roubando sua conta seja um pensamento assustador, mas não é a única ameaça que se aproxima no mundo dos jogos online.
1. Ataques DDoS
Se você está falando sério sobre jogos e fazê-lo profissionalmente ou competitivamente, você pode se tornar uma vítima de um ataque DDoS (Distributed Denial of Service). Usando uma botnet com centenas ou milhares de dispositivos infectados, criar uma botnet, um hacker pode inundar seu roteador (se o IP for conhecido) ou o servidor de jogo ao qual você está conectado com solicitações. Isso cria uma sobrecarga do sistema e desliga-a. Como resultado, seu jogo é interrompido ou você fica desconectado.
2. Malware
Os hackers também podem tentar enganá-lo para baixar malware. Por exemplo, se você quiser um jogo não lançado em seu país de residência, você pode decidir baixá-lo em um site P2P. Os hackers sabem quais jogos são populares, e podem usá-los como isca. Não fique tentado a baixar malware disfarçado como um novo lançamento do jogo.
3. Phishing
Phishing também pode ser usado para enganá-lo a clicar em links maliciososou falsificados . Por exemplo, os jogadores de Fortnite foram enganados a clicar em links postados em fóruns de jogos oferecendo-lhes tokens virtuais com desconto ou gratuito e outros acessórios. Na realidade, os links eram parte de um ataque de scripting entre sites que ajudava hackers a invadir contas dos jogadores.
Eles também podem enviar e-mails de phishing usando as informações que já têm (ou seja, seu endereço de e-mail). Vai te enganar a pensar que eles são de uma empresa legítima. Dessa forma, eles podem roubar ainda mais informações de você, como suas senhas, detalhes de pagamento, endereço residencial, etc.
4. Cyberstalking ou cyberbullying
Cyberstalking e cyberbullying também podem tornar suas vidas online e offline muito amargas. Comportamento tóxico pode ser comum em alguns videogames. Os oponentes podem procurar seu endereço IP, descobrir sua localização ou até mesmo sua identidade e, em seguida, intimidar você nas mídias sociais e outras plataformas de jogos. Sabendo seu endereço preliminar, eles podem persegui-lo na vida real também. Quem disse que jogar não é perigoso?
Como se proteger
Você pode tomar medidas de precaução simples para tornar a vida dos hackers (e seus oponentes mais cruéis) mais difíceis. É assim que:
Habilite a autenticação de 2 fatores. Dessa forma, entrar em sua conta de jogo ou sua conta de e-mail será duas vezes mais difícil. Os hackers agora precisarão de acesso físico ao seu telefone para obter um segundo código de verificação.
Use um antivírus e atualize-o regularmente. Ele vai ajudá-lo a pegar os vírus mais comuns antes que eles infectem seu dispositivo.
Familiarize-se com técnicas de phishing. Quanto mais fácil para você reconhecê-los, maior a chance de você não cair nelas.
Familiarize-se com cyberstalking e cyberbullying. Aprenda o que fazer se você se tornar uma vítima de qualquer um.
Use VPN para jogos. Ele criptografará seu tráfego e ocultará seu endereço IP de quaisquer hackers e bisbilhoteiros. Ele também irá protegê-lo de ataques DDoS e estrangulamento da largura de banda ISP.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.