histats

Check Point Software expose les cybermenaces aux joueurs en ligne

Check Point Software expose les cybermenaces aux joueurs en ligne

DUBAÏ, EMIRATS ARABES UNIS – La Journée mondiale du jeu vidéo célèbre un marché qui continue de croître à la fois en termes de revenus et de participants. Bien que les jeux aient commencé comme une activité solo, la plupart impliquent désormais plusieurs joueurs avec une communauté en ligne capable de parler et d’interagir les uns avec les autres via des casques ou d’envoyer des messages instantanés pendant les jeux.

Les jeux en ligne ont particulièrement prospéré pendant les fermetures mondiales de COVID, car les jeux en ligne ont fourni un débouché indispensable pour le divertissement et l’interaction sociale, avec des centaines de milliers de nouveaux comptes créés et de nouvelles communautés nées. C’était évidemment une aubaine pour les pirates informatiques potentiels, avec environ 1 milliard de joueurs en ligne dans le monde en 2020, la Chine, la Corée du Sud et le Japon ayant la plus grande portée de jeux en ligne parmi la population selon Statistic. Ils estiment que d’ici 2025, l’audience des jeux en ligne devrait dépasser 1,3 milliard.

Check Point® Software Technologies Ltd. (NASDAQ:CHKP), l’un des principaux fournisseurs mondiaux de solutions de cybersécurité, avertit que maintenant que le jeu est l’une des plus grandes industries du divertissement au monde, il est également l’une des principales cibles des cybercriminels. Les entreprises de l’industrie du jeu qui ont été victimes de cyberattaques incluent CD Projekt Red, Electronic Arts et Ubisoft. En effet, les joueurs transmettent souvent autant d’informations personnelles aux entreprises de ce secteur qu’ils le feraient à leur employeur, à leur banque ou lors de leurs achats en ligne.

Il existe plusieurs raisons pour lesquelles un cybercriminel cible les joueurs :

  • Pour vendre vos actifs virtuels pour de l’argent réel – Les cybercriminels piratent souvent les comptes des joueurs et volent leurs biens virtuels, puis les revendent à d’autres utilisateurs contre de l’argent réel. À bien des égards, les économies de jeux vidéo ont essentiellement été les précurseurs des crypto-monnaies. Il faut toujours se rappeler que l’argent virtuel gagné dans un jeu ne peut pas être utilisé dans le monde réel, mais il a une valeur pour les joueurs et peut être échangé.
  • Pour voler des jeux de votre inventaire – De nombreux jeux sont publiés, vendus et authentifiés en ligne via des plateformes telles que Steam, Origin et GOG Galaxy. CPR a signalé une vulnérabilité majeure dans la célèbre bibliothèque de réseau de jeux Valve, qui, si elle était exploitée, pourrait prendre le contrôle de centaines de milliers d’ordinateurs sans que les utilisateurs aient à cliquer sur des e-mails de phishing, car les victimes seraient affectées en se connectant au jeu. Les gens veulent généralement gérer tous leurs achats à partir d’un seul compte, et les utilisateurs à long terme sont connus pour avoir des bibliothèques de centaines de jeux. Les cybercriminels piratent parfois des comptes pour voler certains de ces jeux pour leur propre usage.
  • Pour obtenir le maximum d’informations vous concernant afin d’identifier les vols et fraudes bancaires – Avec les transactions en ligne et les abonnements mensuels, de nombreuses informations financières sont en jeu, ce qui attire les cybercriminels. Parfois, ils peuvent même suivre des informations aussi sensibles que votre emplacement ou écouter des appels téléphoniques dans le cas d’un jeu mobile.
See also  Top 10 des jeux de commutation Hack-And-Slash, selon Metacritic

Alors, comment rester protégé ? Voici trois conseils importants de Check Point Software :

  • Utilisez l’authentification à deux facteurs (2FA) : De nombreux jeux permettent aux attaquants de faire facilement leur travail. souvent, il suffit de regarder un autre participant pour révéler son nom d’utilisateur. Par exemple, Battlefield 5 propose un mode compétitif pouvant accueillir jusqu’à 64 joueurs, ce qui signifie qu’un seul jeu donne à un cybercriminel jusqu’à 63 noms d’utilisateur avec lesquels tester les mots de passe communs ou par défaut. Il est important d’activer l’authentification à deux facteurs (lorsqu’un code distinct est requis si vous vous connectez à partir d’un nouvel appareil) pour assurer la sécurité des comptes.
  • Attention au hameçonnage : Les campagnes de phishing ciblent souvent les utilisateurs de jeux populaires. Une tactique courante utilisée par les cybercriminels consiste à créer une fausse page de connexion ou à se faire passer pour un ami et à tenter d’envoyer des liens malveillants via des plateformes de chat. L’intérêt partagé pour les jeux vidéo donne de la crédibilité et renforce la confiance. Assurez-vous de vérifier tout ce qui ne semble pas correct et ne cliquez jamais sur aucun lien.
  • Méfiez-vous des promesses « trop belles pour être vraies » : Dans ce monde, les vecteurs de propagation des logiciels malveillants coïncident souvent avec les méthodes de phishing. Si Steam Chat peut être utilisé pour diffuser des liens vers de fausses pages d’authentification, il peut certainement être utilisé pour envoyer des liens vers des téléchargements de logiciels malveillants non intentionnels ou “drive-by”. Lorsqu’il s’agit de jeux compétitifs, de nombreux joueurs peuvent être convaincus de télécharger des applications malveillantes qui promettent des “triches”, des hacks ou d’autres moyens d’obtenir un avantage sur les autres utilisateurs. Vous devez être au courant de ces offres et télécharger uniquement des applications à partir des magasins d’applications officiels. Ajoutez à cela le risque que des logiciels malveillants parviennent à se propager aux appareils connectés à un réseau d’entreprise, et le danger est beaucoup plus élevé.
See also  Comment les NFT peuvent changer la donne dans la lutte contre la fraude cryptographique

“Les jeux vidéo sont une porte ouverte à de nombreux types de cyberattaques, et prendre des précautions extrêmes n’est plus une option, mais une nécessité. Avoir une authentification à deux facteurs pour accéder à votre compte, installer un logiciel de protection ou connaître les signes d’une attaque de phishing sont clé pour éviter de devenir la prochaine victime. Les jeux en ligne deviennent de plus en plus populaires, et en les utilisant quotidiennement, il est très facile d’échouer et de devenir trop confiant. Le principal problème est que les cybercriminels sont toujours à l’affût et vont ne pas rater une occasion de faire grève », déclare Ram Narayanan, directeur national de Check Point Software Technologies, Moyen-Orient.

Suivez Check Point via :

Twitter: https://www.twitter.com/checkpointsw

Facebook : https://www.facebook.com/checkpointsoftware

Blog : https://blog.checkpoint.com

YouTube : https://www.youtube.com/user/CPGlobal

LinkedIn : https://www.linkedin.com/company/check-point-software-technologies

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est un fournisseur leader de solutions de cybersécurité pour les entreprises et les gouvernements du monde entier. Le portefeuille de solutions de Check Point Infinity protège les entreprises et les organisations gouvernementales contre les cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de rançongiciels et d’autres menaces parmi les meilleurs du secteur. Infinity se compose de trois piliers principaux qui offrent une sécurité sans compromis et une prévention des menaces de génération V dans les environnements d’entreprise : Check Point Harmony, pour les utilisateurs externes ; Check Point CloudGuard, pour sécuriser automatiquement les clouds ; et Check Point Quantum, pour protéger les périmètres du réseau et les centres de données, tous contrôlés par la gestion de la sécurité unifiée la plus complète et la plus intuitive du secteur. Check Point protège plus de 100 000 organisations de toutes tailles.

See also  'Game-Changer' feat! Le drone turc Bayraktar a testé avec succès un nouveau missile à guidage laser

You may also like...

Leave a Reply

Your email address will not be published.