Aktuelles, Branche, Studien - geschrieben von dp am Freitag, August 19, 2011 19:51 - noch keine Kommentare
Cyber-Kriminelle nehmen Gamer mit 2,4 Millionen Schadprogrammen aufs Korn
Schwarzmarkt für Verkauf virtueller Spielgegenstände
[datensicherheit.de, 19.08.2011] KASPERSKY lab hat nach eigenen Angeben bisher 2,4 Millionen einzigartige Schadprogramme identifiziert, die gegen Gamer gerichtet seien:
Vor einem Jahr habe der IT-Sicherheitsexperte noch 1,8 Millionen explizite Exemplare von Gaming-Malware gezählt. Die meisten Schadprogramme seien sogenannte „Keylogger“, mit denen Spieler-Account-Daten abgegriffen werden. Dies geht aus der Präsentation „Gaming the Security – Daily Hacker Tales“ von Christian Funk, Virenanalyst bei KASPERSKY lab, hervor. Die meisten Schadprogramme im Gaming-Bereich attackierten Online-Rollenspiele, so Funk. Über gestohlene Accounts könnten Spielcharaktere sowie deren Ausstattungsgegenstände wie virtueller Güter gekapert und für bares Geld verkauft werden.
Gamer im Visier: 2,4 Millionen einzigartige Schadprogramme identifiziert.
Der Markt für den Verkauf von virtuellen Spielgegenständen ist vorhanden. Nach einer KASPERSKY-Hochrechnung würden allein über eBay im Jahr circa 11,5 Millionen Euro mit dem Verkauf von legalen und illegalen Gaming-Gegenständen umgesetzt. eBay sei dabei nur ein Verkaufskanal – sie gingen davon aus, dass die Dunkelziffer beim Umsatz von Spiele-Account-Daten noch viel höher liege. Da der Missbrauch von illegal verkauften Spielgütern nicht nachhaltig verfolgt werde, sei der Handel mit gestohlenen Account-Daten weniger risikoreich als beispielsweise mit gestohlenen Kreditkarteninformationen, erklärt Funk.
Neben Schadprogrammen attackieren Cyberkriminelle die Gaming-Gemeinschaft und ihre virtuellen Schätze gerne mit Phishing-Mails. Die Methode dabei sei oft denkbar einfach. Offizielle E-Mails der Spieleindustrie würden fast zu hundert Prozent kopiert und als Phishing-Mail missbraucht, um an Account-Daten zu gelangen. KASPERSKY lab empfiehlt den Einsatz von Spam-Filtern sowie die Eingabe von Internetadressen über die Tastatur beziehungsweise die Verwendung von Bookmarks. Generell sollten Nutzer niemals auf in E-Mails enthaltene Links klicken.
Weitere Informationen zum Thema:
KASPERSKY lab
„Gaming the Security – Daily Hacker Tales“
Aktuelles, Experten - Mai 15, 2026 0:59 - noch keine Kommentare
Datensouveränität im KI-Zeitalter als strategisches Muss für IT-Entscheider
weitere Beiträge in Experten
- Motivation der Digitalministerkonferenz in Hamburg: Verwaltung und Staat für Digitalisierung und Vernetzung fit zu machen
- Bundeslagebild Cybercrime 2025: Deutlicher Anstieg bei DDoS-Angriffen
- SBOM for AI: G7-Richtlinie zur Software Bill of Materials for Artificial Intelligence veröffentlicht
- How tech giants are building data centers for the next generation of AI
- Cybersicherheitsmonitor 2026: Jeder zehnte Verbraucher im Vorjahr von Cyberkriminalität im Alltag betroffen
Aktuelles, Branche, Studien - Mai 14, 2026 0:54 - noch keine Kommentare
NIS-2-Umsetzung: Trotz Investitionen in IT-Sicherheit hinken viele Krankenhäuser hinterher
weitere Beiträge in Branche
- Fußball-Weltmeisterschaft 2026: Cyberkriminelle Hochsaison voraus
- How tech giants are building data centers for the next generation of AI
- Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen
- IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren