Game Over: Cyberkriminelle haben zunehmend Videospieler im Visier

Gamer stehen verstärkt im Visier von Cyberkriminellen, wie aktuelle Untersuchungen von Kaspersky zeigen. Demnach gab es während der Corona-bedingten Ausgangsbeschränkungen weltweit einen Anstieg um 54 Prozent von Angriffen unter dem Deckmantel beliebter Spiele oder Plattformen. Darüber hinaus fanden die Experten von Kaspersky vier Malware-Familien, die explizit Passwörter und Daten von Gamern im Blick haben und entwenden können.

Cyberkriminelle locken ihre potenziellen Opfer mit Versprechen von kostenlosen Spielversionen, Updates und Erweiterungen oder Cheats unter dem Deckmantel beliebter Spiele und Plattformen in die Falle. Laut den Kaspersky-Experten nahm die tägliche Anzahl an Versuchen, Nutzer durch Gaming-bezogene Themen auf schädliche Webseiten zu leiten, erheblich zu: Im Vergleich zum Januar 2020 gab es im April 2020 einen Anstieg um 54 Prozent. Klickt ein Nutzer auf einen schädlichen Link, wird kein Game, sondern Malware wie beispielsweise ein Password Stealer, Ransomware oder ein Krypto-Miner heruntergeladen.

Am häufigsten nutzten Cyberkriminelle das Spiel ,Minecraft’ als Deckmantel für illegale Machenschaften. Der Name des beliebten Spiels wurde bei mehr als 130.000 Webangriffen verwendet. Des Weiteren wurden ,Counter Strike: Global Offensive’ und ,The Witcher 3’genutzt. Aber auch bekannte Spieleplattformen werden als Lockmittel eingesetzt: die Anzahl der durch Kaspersky-Anti-Phishing-Technologien blockierten Weiterleitungen zu Phishing-Seiten, die das Wort ,Steam’ nutzen, stieg im April 2020 um 40 Prozent an.

“Viele dieser Angriffe im Zusammenhang mit Videospielen sind nicht besonders ausgefeilt”, erklärt Maria Namestnikova, Sicherheitsexpertin bei Kaspersky. “Der Nutzer als Angriffsvektor führt hier zum Erfolg. Die vergangenen Monate haben gezeigt, dass Nutzer sehr anfällig für Phishing-Angriffe oder das Klicken auf schädliche Links sind, wenn sie auf der Suche nach Raubkopien oder Cheats sind, die ihnen beim Weiterkommen in den Spielen helfen.”

Yury Namestnikov, Sicherheitsexperte bei Kaspersky, ergänzt: “Da nun viele Spieler dieselben Geräte zum Gaming verwenden, mit denen sie auch auf Unternehmensnetzwerke zugreifen, sollten sie erst recht Vorsicht walten lassen: Riskante Aktionen gefährden nicht nur persönliche Daten oder Geld, sondern auch Unternehmensressourcen. Wenn möglich, sollten Nutzer vermeiden, ihre privaten Geräte für Unternehmenszwecke einzusetzen.”

Gefährlicher Trojaner vs. Gamer: Kaspersky warnt vor Passwort-Diebstahl

Weitere Untersuchungen von Kaspersky zeigen außerdem das Gefährdungspotential durch Password Stealer. Die Experten identifizierten vier Malware-Familien – Kpot, BetaBot, Okasidis und Thief Stealer -, die explizit die Kontodaten von Nutzern von Plattformen wie Battle.net, Origin oder Uplay im Visier haben, um sie anschließend weiterzuverkaufen. Die gefundenen vier Trojaner haben zwar vornehmlich die Zugangsdaten des Spiels im Visier, allerdings könnten auch Passwörter für Online-Banking in Gefahr sein.

,Kpot’ kann Cookie-Dateien, Konten von verschiedenen Messenger-Diensten und das Sitzungs-Token einer Spieleplattform stehlen. Durch das Abrufen von Sitzungs-Token-Daten erhalten Cyberkriminelle zwar keinen Zugriff auf die Anmelde- und Kennwortdetails des Nutzers, sie können jedoch wertvolle Items des Spiels verkaufen.

Die Trojaner ,Okasidis’ und ,Thief Stealer’ konzentrieren sich darauf, bestimmte Dateien aus spielbezogenen Ordnern auf dem infizierten Computer zu stehlen.

BetaBot hat dagegen Browser-Daten im Visier: Besucht ein Nutzer eine Webseite einer Spieleplattform, deren URL bestimmte Schlüsselwörter enthält, aktiviert die Malware die Datenerfassung auf diesen Seiten. Auf diese Weise können Cyberkriminelle auf der Webseite eingegebene Daten wie Logins und Kennwörter stehlen.

Die gefundenen Trojaner sind für die Nutzer praktisch unsichtbar, da sie keine weiteren Berechtigungen benötigen oder gefälschte Warnungen senden. Des Weiteren nutzen sie keine Schwachstellen in den Spieleplattformen aus, da sie sich ausschließlich auf das Sammeln von Daten von einem infizierten Gerät konzentrieren.