histats

Comment protéger vos comptes de jeu en ligne contre les pirates

Comment protéger vos comptes de jeu en ligne contre les pirates

Il était une fois je me disais gamer. J’ai diffusé sur Twitch, j’ai regardé toutes les vidéos d’OpTic Gaming sur YouTube, et je ne veux même pas penser à la quantité de GFuel que j’ai consommée. Mais étais-je vraiment un joueur ? Après tout, mes comptes (tous supprimés maintenant) n’ont jamais été piratés, une rareté dans les jours grisants de 2014 où les comptes de jeux en ligne semblaient être protégés par un peu plus qu’un mot de passe et une prière.

J’ai eu de la chance, mais soyons réalistes : j’étais aussi terrible à Call of Duty, League of Legends, Smash et la poignée d’esports que j’ai essayés. Mes comptes ne valaient tout simplement pas grand-chose pour les autres joueurs à l’époque. Dans le paysage d’aujourd’hui, tous les comptes de jeu sont un trésor d’informations personnelles pour les pirates entreprenants à la fois dans la sphère du jeu et dans les communautés criminelles en ligne plus larges.

Qu’est-ce qu’il y a dans un nom?

Pensez à toutes les informations dont dispose un compte de jeu, qu’il s’agisse du vôtre ou de celui de vos enfants. Juste dans votre nom d’écran, votre gamertag ou votre identifiant, il peut y avoir des données précieuses telles que l’année de naissance ou des surnoms courants. Les pirates peuvent utiliser ce type d’informations personnellement identifiables (PII) pour vous trouver sur les sites de courtiers en données et utiliser ces informations pour deviner vos mots de passe pour vos connexions sur le Web.

J’ai récemment parlé avec Rob Shavell, un expert en confidentialité chez Abine’s DeleteMe, un service de suppression de données personnelles en ligne, au sujet du vol d’identité dans la communauté des jeux en ligne. Il a déclaré que puisque les pirates sont désormais un élément familier des jeux en ligne, les joueurs de tous âges devraient prendre des mesures pour sécuriser leur identité.

Shavell a expliqué: “De nos jours, les jeux sont devenus des comptes bancaires pour les enfants. Ils passent leur temps et ils mettent en banque leur argent de poche et l’argent de leurs parents. Vous avez également un ensemble de personnes qui ont des compétences de base en piratage.” Ajoutez à cela la prolifération du courtage de données en ligne, et il y a beaucoup d’informations et d’incitations pour les pirates à prendre le contrôle des comptes.

See also  Delaware Court of Chancery Holds Buzzfeed Not Bound by Employment Agreements Prior to SPAC Merger - Shareholders

Les sites de courtage de données contiennent une multitude d’informations personnelles qui vont au-delà d’un simple nom et numéro de téléphone, et quelles données peuvent être utilisées contre vous. Shavell a déclaré: “Certains de ces courtiers en données disposent désormais d’informations sur la voiture que vous conduisez, sur le montant d’argent que vous avez dépensé pour votre maison et sur l’endroit où vous avez fait vos études. Le nom de jeune fille de votre mère, votre date de naissance exacte. Ce sont des choses que beaucoup de avons tendance à utiliser lorsque nous créons des mots de passe.” Même si vos mots de passe sont sécurisés, ces informations peuvent toujours être utilisées comme questions d’identification pour se connecter à certains sites Web.

Logo PCMag 4 choses simples que vous pouvez faire pour être plus en sécurité en ligne — Clarification

Hacker pour le plaisir et le profit

Si vous pensez que le vol de comptes de jeu n’est que le travail mesquin d’autres joueurs agacés ou d’enfants se livrant à de petites escroqueries, détrompez-vous. Le piratage de comptes de jeu est une activité lucrative(Ouvre dans une nouvelle fenêtre) dans certains coins du Web, et PII est un produit bon marché. Shavell a déclaré que l’automatisation est la clé du processus de piratage, notant: “Il existe des outils que les pirates peuvent utiliser pour récupérer toutes ces données, puis essayer différentes configurations sur différentes plates-formes de jeu. La sophistication qu’ils apportent à ces hacks a augmenté. Ils ont écrit des logiciels qu’ils échangent sur le dark web et qui facilitent les choses.”

Les pirates n’ont même pas toujours à deviner les bonnes combinaisons de mots de passe pour gagner beaucoup d’argent grâce à leurs crimes. Shavell a déclaré: “Ils n’ont pas besoin de réussir plus de la moitié du temps pour avoir une très bonne entreprise. Quelques bonnes fois sur cent ou mille suppositions, et tout d’un coup, beaucoup de comptes sont encaissés. “

See also  Ce sont les cinq principales fonctionnalités d'iOS 16 - 9to5Mac

Comment éviter les piratages de jeux en ligne

Alors, que pouvez-vous faire si vous êtes un joueur ou le parent d’un enfant ? La clé de la sécurité est l’authentification multifacteur, et actuellement la meilleure méthode sécurisée, pratique et gratuite consiste à utiliser une application d’authentification.

Chez PCMag, nous sommes de grands partisans de l’authentification multifacteur sous toutes ses formes, qu’elle soit mise en œuvre avec les applications d’authentification susmentionnées ou avec une clé de sécurité matérielle.

Une bonne protection par mot de passe est également indispensable. Chaque semaine, je demande à mes lecteurs d’utiliser un gestionnaire de mots de passe, et je continuerai jusqu’à ce que davantage de lecteurs arrêtent d’utiliser les mêmes mots de passe pour plusieurs connexions. Même si vous pensez que votre mot de passe répété est unique, pourquoi prendre le risque qu’un pirate informatique réussisse une seule fois ? Il existe de bons gestionnaires de mots de passe gratuits (bien que mon bien-aimé Myki soit parti). Choisissez-en un et donnez-vous une chance de combattre les criminels en ligne.

Vous devriez également envisager d’examiner votre empreinte numérique. Vous êtes-vous googlé récemment ? Vous pourriez être surpris par toutes les informations que vous trouverez, surtout si vous êtes actif sur les réseaux sociaux ou jouez à des jeux en ligne.

Si vous voyez une grande quantité de vos informations personnelles en ligne, envisagez d’investir dans un service de suppression de données tel que DeleteMe ou IDX Privacy, qui ont un composant de suppression de données similaire. Les services de suppression de données envoient des demandes de suppression à tous les types de sites de courtiers de données en votre nom tout au long de l’année, vous n’avez donc pas à le faire. Bien sûr, vous pouvez toujours faire le travail vous-même gratuitement. Abine a créé un guide étape par étape pour vaincre les agrégateurs de données(Ouvre dans une nouvelle fenêtre).

Si vous souhaitez faire passer votre sécurité en ligne au niveau supérieur, vous devez également surveiller ce que vous partagez sur toutes les plateformes en ligne. S’attaquer aux courtiers en données n’est qu’une étape dans le maintien de la confidentialité en ligne. Eric Griffith de PCMag a écrit un guide pratique pour disparaître complètement d’Internet.

Aimez-vous ce que vous lisez? Recevez chaque semaine une histoire SecurityWatch supplémentaire dans votre boîte de réception. Inscrivez-vous à la newsletter SecurityWatch.


Que se passe-t-il d’autre dans le monde de la sécurité cette semaine ?

Google poursuit pour empêcher l’arnaqueur de chiots de cibler les consommateurs. Google veut que le procès sensibilise aux arnaques aux chiots. Un grand drapeau rouge : si on vous demande de payer pour le chien en utilisant des cartes-cadeaux numériques au lieu de services de paiement légitimes.

Protégez votre PC : Comment travailler en toute sécurité depuis chez vous. Le travail à domicile présente des risques de sécurité auxquels vous ne faites tout simplement pas face au bureau. Lorsqu’un professionnel de l’informatique n’est pas disponible, ces conseils simples vous aideront à protéger les données de votre entreprise, ainsi que les vôtres.

Microsoft empêche les pirates russes de cibler l’Ukraine avec la prise de contrôle de domaine. La société obtient une ordonnance du tribunal pour reprendre sept domaines Internet qu’un groupe de piratage soutenu par l’État russe a utilisés pour lancer des attaques de phishing.

11 applications Android ont découvert qu’elles récoltaient secrètement les données de millions d’utilisateurs. Une mystérieuse entreprise au Panama a payé des développeurs d’applications Android pour incorporer un SDK capable de récupérer des données sensibles à partir des téléphones des utilisateurs, y compris des informations de copier-coller.

Google tire 6 fausses applications antivirus du Play Store qui ont livré des logiciels malveillants. La société de sécurité Check Point affirme que les pirates ont créé les fausses applications antivirus dans l’espoir que les utilisateurs sans méfiance les téléchargeraient.

Aimez-vous ce que vous lisez?

S’inscrire SecurityWatch newsletter pour nos meilleures histoires de confidentialité et de sécurité livrées directement dans votre boîte de réception.

Cette newsletter peut contenir des publicités, des offres ou des liens d’affiliation. L’inscription à une newsletter indique votre consentement à nos conditions d’utilisation et à notre politique de confidentialité. Vous pouvez vous désabonner des newsletters à tout moment.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *