شركة أمن سيبراني : تحدد أخطر الألعاب الإلكترونية التى يتم إختراقها

 



إستخدم الألعاب الألكترونية للهجوم السبيراني على الأطفال


أصدرت شركة كاسبرسكي تقرير خطير عن زيادة ملحوظة في الهجمات السيبرانية التي تستهدف الأطفال عبر #الألعاب الإلكترونية الشهيرة، 


فقد ارتفع عدد الأطفال الذين وقعوا ضحية لهذه الهجمات عبر الألعاب الألكترونية بنسبة بلغت 30% خلال النصف الأول من عام 2024 مقارنة بالمدة نفسها من العام السابق.

 

 ورصد التقرير عن تعرض أكثر من 132 ألف لاعب صغير من خلال الألعاب الألكترونية لهجمات سيبرانية، مما يدق ناقوس الخطر بشأن سلامة الأطفال في العالم الرقمي.



 إكتشاف أكثر من 6.6 ملايين محاولة هجوم سبيراني عبر الألعاب الألكترونية



وقام  خبراء كاسبرسكي بفحص التهديدات المتخفية تحت ستار الألعاب الألكترونية  للأطفال الشهيرة خلال المدة الممتدة من الأول من يوليو 2023 إلى 30 من يونيو 2024. وخلال هذه المدة، اكتشفت حلول كاسبرسكي الأمنية أكثر من 6.6 ملايين محاولة هجوم، وقد استخدم المجرمون السيبرانيون العلامات التجارية لألعاب الأطفال  الألكترونية كطُعم.

 

 أهم الألعاب الألكترونية التى تستخدمها المهاجون لهجمات السيبرانية


 من أهم الألعاب الألكترونية  الشهيرة  التى هى في مرمي نيران الهجمات السبيرانية  تبين أن هناك 18 لعبة مختارة لهذا البحث، كانت غالبية الهجمات مرتبطة بألعاب شهيرة مثل: Minecraft، و Roblox، و Among Us. 



وبحسب إحصائيات كاسبرسكي، حدثت أكثر من 3 ملايين محاولة هجوم تحت ستار لعبة (Minecraft) خلال المدة المشمولة بالتقرير. إذ غالبًا ما يختار المجرمون السيبرانيون هذه الطريقة للهجمات بناءً على شعبية الألعاب بين اللاعبين وقدرتهم على استخدام برمجيات الغش والتعديلات.

 

 

خطورة الألعاب الألكتروينة


 

وقال خبراء كاسبرسكي أن ارتفاع نسبة نجاح الهجمات السيبرانية في عام 2024  عبر الألعاب الألكترونية يعكس تطور أساليب المجرمين الذين باتوا يستغلون الأحداث الجارية ويستخدمون أساليب أكثر تعقيدًا وتركيزًا، مما يتطلب من الأفراد والشركات اتخاذ تدابير أمنية أكثر صرامة.


 

ويجعل الذكاء الاصطناعي من السهل على المجرمين السيبرانيين تنفيذ هجمات تصيد متطورة، إذ يمكنهم الآن استخدام أدوات جاهزة لإنشاء صفحات تصيد واقعية للغاية، مما يزيد من فرص نجاح هجماتهم واستهدافهم للاعبين الصغار عبر الألعاب الألكترونية.

 

 

 

أهم أساليب الخداع المتطورة للإختراق عبر الألعاب الألكترونية

 

تنتشر عمليات الاحتيال في عالم الألعاب الألكترونية ، وأكثر هذه العمليات شيوعًا، هو عرض الحصول على أشكال جديدة للشخصيات، مثل: الملابس أو الدروع، لتحسين مهارات البطل. وتُعدّ بعض الأشكال متاحة دائمًا وليست جديدة أو مختلفة، في حين أن بعضها نادر للغاية، وهو ما يجعلها مرغوبةً أكثر.




 

واكتشف خبراء كاسبرسكي مثالًا لعملية خداع تستخدم اسم اللعبة الشهيرة (Valorant)، واسم صانع المحتوى العالمي (Mr. Beast)، ومن خلال اختيار صانع المحتوى هذا واستخدام صورته، يهدف المحتالون إلى جذب انتباه الأطفال واستدراجهم لتنفيذ عملية الخداع.

 



وللحصول على شكل Mr. Beast المميز، يُطلب من الضحايا إدخال اسم المستخدم وكلمة المرور لحساب الألعاب الخاص بهم، مما يتيح للمحتالين السيطرة على الحسابات وسرقة البيانات.


 

وحذرت كاسبرسكي تحذر من ارتفاع الهجمات السيبرانية عبر الألعاب الألكترونية التي تستهدف الأطفال عبر الألعاب عملية خداع تستخدم صورة Mr. Beast لاستدراج الضحايا نحو المخطط الاحتياليوتعتمد إحدى الحيل الشائعة في عالم الألعاب على وعد اللاعبين بالحصول على عملات مجانية داخل اللعبة، مثل (Pokémon GO).

 

 

 


الأطفال والهجمات السيبرانية على الألعاب الألكترونية


وتبدأ العملية بإغراء الضحايا أثناء إستخدام الألعاب الألكترونية بإدخال أسماء المستخدمين الخاصة بهم. بعد ذلك، يتم توجيههم إلى استطلاعات مزعومة لإثبات أنهم بشر، وليسوا روبوتات. ولكن بمجرد الانتهاء من الاستطلاع، ينقل الضحايا إلى مواقع وهمية تعدهم بجوائز قيمة أو هدايا مجانية. 


والهدف الحقيقي من هذه العملية هو ليس سرقة معلومات الدفع، بل إقناع الضحايا بتنزيل برامج ضارة أو المشاركة في عمليات احتيال أخرى .



 

كما يعتمد المحتالون على حيلة أخرى لجذب اللاعبين من خلال الألعاب الألكترونية ، وهي وعد اللاعبين بالحصول على عملات مجانية داخل اللعبة، ففي إحدى عمليات الاحتيال المُكتشفة تحت ستار العلامة التجارية (Pokémon GO)، يُطلب من الضحايا إدخال اسم المستخدم لحساب الألعاب الألكترونية ، ثم يُطلب منهم إجراء استطلاع لإثبات أنهم ليسوا روبوتات.

 

 

 

وبمجرد اكتمال الاستطلاع،أثناء إستخدام الألعاب الألكترونية  يُعاد توجيههم إلى موقع إلكتروني مزيف يَعِدهم بجوائز أو هدايا مجانية، وهنا تبدأ عملية الخداع الحقيقية، والهدف الحقيقي منها ليس سرقة معلومات الدفع، أو جمع البيانات الشخصية، بل تحويل الضحايا إلى عمليات احتيال أخرى، مثل: تنزيل برامج ضارة أو المشاركة في مخططات احتيالية مختلفة.

 

 


نقلا عن البوابة التقنية للأخبار التقنية 

 

 

Post a Comment

أحدث أقدم
https://www.dailymisr.com/