Las peores amenazas a la seguridad y software malicioso para los jugadores en línea

Vídeo: Seguridad Informatica | Hackers | Delito informático en internet

Una noche estás jugando juegos de video, a la mañana siguiente sus cuentas bancarias se han vaciado. Parece un escenario inverosímil que no tiene ninguna posibilidad de que ocurra a usted, ¿verdad? Eso es lo todo el mundo piensa la derecha antes de que tengan sus identidades robadas.6 Señales de advertencia de robo de identidad digital que no debe ignorar6 Señales de advertencia de robo de identidad digital que no debe ignorarEl robo de identidad no es demasiado raro de una ocurrencia en estos días, sin embargo, a menudo caen en la trampa de pensar que siempre va a suceder a "alguien más". No ignore las señales de advertencia.Lee mas

A medida que la industria del juego sigue tirando de los ingresos de miles de millones de dólares, hackers y estafadores están salivando ante la oportunidad de robar un corte de la torta. En 2014, los ingresos de juego / PC MMO rompió $ 24 de mil millones y los ingresos de juego móvil rompió $ 21 mil millones. Con todo ese dinero viene una gran cantidad de manos codiciosas.

No se convierta en una víctima. Stay Smart, permanecer alerta, y estar protegido contra las peores amenazas a la seguridad y software malicioso a los jugadores como usted y yo.

Vídeo: PRINCIPALES AMENAZAS DE VIRUS Y MALWARE EN ANDROID,APLICACIONES PARA ELIMINARLAS

spoofing & Suplantación de identidad

La idea de spoofing puede ser algo ajeno a la persona promedio, y mucho menos el jugador promedio, pero hay una buena probabilidad de que han acabado en ella en algún momento u otro. En resumen, la suplantación de identidad es un término familiar para “engaño por imitación” de los cuales el ejemplo más conocido es suplantación de identidad.

Para aquellos que no lo saben, phishing es una técnica scamming que involucra a los sitios web de imitación o direcciones URL fraudulentas como una forma de engañar a los usuarios introducir las credenciales de inicio de sesión (por ejemplo, para las cuentas de juego) y los datos personales sensibles (por ejemplo, números de tarjetas de crédito).Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Nunca he sido un fan de la pesca, a mí mismo. Esto es sobre todo debido a una expedición temprana donde mi primo arregló para atrapar peces, mientras que dos Cogí postal. Al igual que en la pesca de la vida real, fraudes electrónicos no son ...Lee mas

Una vez introducido, el phisher conserva toda esa información en su base de datos.

juego-security-amenazas-phishing-bots

sitios web falsificados han existido desde hace mucho tiempo, pero las técnicas de suplantación de identidad son cada vez más avanzada. Por ejemplo, hay robots de medios sociales que supervisan la charla medios de comunicación social para los jugadores que necesitan un apoyo técnico, a continuación, dirigir esos usuarios hacia falsas páginas web donde tienen que introducir sus credenciales de inicio de sesión (y por lo tanto dar a la basura sin saberlo).

Cómo mantenerse a salvo: El phishing es muy popular en los correos electrónicos, por lo que pedir prestado a éstos consejos de seguridad de correo electrónico y nunca haga clic en enlaces directamente. Si se le pide que ingrese por una empresa, siempre escriba la dirección URL de la página web con la mano. Para los enlaces complejos, utilizar estos herramientas comprobador de enlaces para ver si son seguros antes de visitarlos.7 Consejos importantes de seguridad de correo electrónico que debe saber sobre7 Consejos importantes de seguridad de correo electrónico que debe saber sobreseguridad en Internet es un tema que todos sabemos que es importante, pero a menudo se encuentra camino de regreso en los recovecos de nuestra mente, engañando a nosotros mismos en la creencia de que "no me va a pasar". Si...Lee mas

Descargas de archivos maliciosos

El malware es la peor cosa en Internet. A lo sumo, es un inconveniente que puede robar horas de su vida a medida que eliminar que el malware. En el peor, puede destruir su dispositivo (s), provocar la pérdida de archivos y datos importantes, o incluso robarle su identidad.

El juego es una actividad de descarga pesada, sobre todo si lo hace la mayor parte de su juego en un PC. Tienes los archivos de instalación, anti-cheats, modificaciones de terceros, cambios en la interfaz del juego, etc. Si bien se le multa del 99% del tiempo, siempre hay que 1% de probabilidad de que usted va a te sirven una falsificación , archivo malicioso.

juego-security-amenazas-maliciosos-archivos

Y lo que es el peor tipo de software malicioso para contratar? keyloggers. Un keylogger es un programa que se sienta en el fondo y registra las pulsaciones del teclado, que luego se envían a un servidor remoto en algún lugar para su análisis. En esencia, capturadores de teclado se utilizan para robar nombres de usuario, contraseñas, números de tarjetas de crédito, y mucho más.

Por ejemplo, los robots en Twitch.TV han surgido y comenzado a difundir programas no deseados - incluyendo un raspador de datos personales y un virus adware - a través de enlaces de canal de chat. Además, las herramientas de terceros Twitch.TV falsos existen diseñados para imitar herramientas reales, pero no son más que el malware disfrazado.

Cómo mantenerse a salvo: Siempre tienen algún tipo de programa antivirus gratuito instalado y asegúrese de seguir estos consejos de sentido común para evitar descargas de malware. Además, escanear su sistema de vez en cuando el uso de estos herramientas anti-keylogger para asegurarse de que nadie está grabando las pulsaciones del teclado.Los 10 Programas Anti-Virus Mejor gratisLos 10 Programas Anti-Virus Mejor gratisUsted debe saber a estas alturas: se necesita protección antivirus. Macs, PCs con Windows y Linux todo lo que necesitan. Que realmente no tienen excusa. Así que coge uno de estos diez y empezar a proteger su computadora!Lee mas

Las estafas de ingeniería social

Ingeniería social se convirtió en algo así como una palabra de moda de Internet hace unos años, pero el concepto subyacente es tan antiguo como la humanidad. En pocas palabras, es una forma de manipulación que se pone a la víctima a divulgar información confidencial por su cuenta.

En comunidades de juego, la ingeniería social se utiliza para la gente de estafa de sus cuentas, sus bienes virtuales, o sus números de tarjetas de crédito. Dependiendo de las circunstancias, no puede haber una gran cantidad de superposición con estafas de Facebook, estafas craigslist, y eBay estafas.Cómo identificar una estafa de Facebook antes de que sea demasiado tardeCómo identificar una estafa de Facebook antes de que sea demasiado tardeLee mas

juego-security-amenazas-sociales-estafas

El vapor es un buen ejemplo de esto. Mientras vapor en sí es una piedra angular masiva en los juegos de PC, la comunidad es vapor rara vez merecedor de alabanza. Hay un montón de estafadores por ahí - la mayoría, pero no todos, son los robots - que los usuarios de engañarle para obtener sus artículos, tarjetas, regalos, e incluso las cuentas enteras.9 Violaciónes Comunidad Steam común y cómo informar de éstos9 Violaciónes Comunidad Steam común y cómo informar de éstosLa gente se ha demostrado en varias ocasiones que, cuando se les da el anonimato en Internet, que van a hacer cosas terribles el uno al otro. Esta es la razón por comunidades de juego como Steam han establecido reglas de la comunidad para mantener las cosas civil.Lee mas

Toda vez que participa en una transacción de dinero real o virtual de comercio, que está poniendo en riesgo. Eso es cierto si usted está operando tarjetas de vapor o la compra de oro en el mercado negro de World of Warcraft. Y luego está EVE Online, donde la ingeniería social es en realidad parte de la jugabilidad.

Cómo mantenerse a salvo: Más consejos anti-estafa es el mismo, independientemente del medio. Nunca dar sus nombres de usuario o contraseñas. No haga clic en enlaces de fuentes no fiables. Sin embargo, le recomendamos que también se adhieren a estos consejos para la mitigación de ataques de ingeniería social.

Las infracciones de bases de datos

Es probable que haya oído hablar de él por ahora. En 2011, varias bases de datos principales de propiedad de Sony se vieron comprometidas por los piratas informáticos, incluyendo pero no limitado a las bases de datos utilizadas para la PlayStation Network y Sony Online Entertainment.

El recuento final? 102 millones de cuentas afectadas. Al menos 12 millones de esas cuentas implicadas la información de tarjeta de crédito sin cifrar.

juego-security-amenazas-base de datos incumplimiento

Luego, en 2014, un grupo de dieciséis hackers en Corea del Sur falsa seis principales sitios de juegos en línea y robó las credenciales de acceso de más de 27 millones de personas. Utilizaron las credenciales para robar diversas formas de moneda virtual en el juego, con el tiempo que cuesta $ 2 millones de daños a la economía de Corea del Sur.

Cómo mantenerse a salvo: Darse cuenta de que ninguna compañía en el mundo es 100% segura. Habrá siempre haber algún nivel de riesgo cuando se utiliza su tarjeta de crédito en línea. A veces, estas brechas están fuera de su control, pero esto es lo que puede hacer para protegerse mejor contra el robo de identidad en línea.3 Consejos para la prevención del fraude en línea que usted necesita saber En 20143 Consejos para la prevención del fraude en línea que usted necesita saber En 2014Lee mas

Manténgase seguro hacia fuera allí!

Por supuesto, en la cima de todo lo mencionado anteriormente debe estar practicando buenos hábitos de seguridad como la creación de un servidor de seguridad, permaneciendo hasta al día con las últimas versiones de software, siendo cuidadoso cualquier cosa que parece demasiado bueno para ser verdad, y nunca compartir sus cuentas con otros.

Ha sido su seguridad comprometida debido a un juego en línea? ¿Alguna vez ha enfrentado a cualquiera de estos temas? Háblanos de tu experiencia en los comentarios!

Artículos Relacionados