Kaspersky Lab: Täglich 7.000 Cyberattacken auf Onlinespieler
World of Warcraft (Bild: Blizzard)

Kaspersky Lab Täglich 7.000 Cyberattacken auf Onlinespieler

Kaspersky Lab macht Angaben über den Umfang der weltweiten Attacken auf Onlinegamer, die besonders im Fokus von Phishing- und andern Angriffen stehen. Diese Erfahrung hat fast jeder schon einmal machen müssen, der etwa World of Warcraft ausprobiert hat.

Anzeige

Nach Darstellung von Kaspersky Lab haben im Jahr 2012 an einem typischen Tag rund 7.000 Angriffe auf Gamer stattgefunden. Gemeint sind etwa Wellen von Phishing-Mails, mit denen versucht wird, an Passwörter von Onlinespielern zu gelangen. Ziel kann dabei beispielsweise sein, ihre virtuellen Schätze zu stehlen und diese für echtes Geld zu verkaufen.

Nach Angaben von Kaspersky Lab erhält ein Onlinespieler durchschnittlich rund zehn E-Mails mit gefährlichen Links oder Anhängen pro Tag. Insgesamt 15 Millionen Mal wurden Onlinespieler im Jahr 2012 aufgefordert, Phishing-Webseiten zu besuchen, die vorgaben, zu einem Hersteller von Onlinegames zu gehören. Zudem konnten pro Tag bis zu 50.000 Phishing-Versuche über Redirects gezählt werden. Die Analyse von Kaspersky Lab basiert auf anonymen Daten, die aus dem cloudbasierten Kaspersky Security Network (KSN) gewonnen wurden.

Obwohl Spieler in allen Teilen der Welt von den beschriebenen Attacken betroffen waren, soll es regionale Schwerpunkte geben. So waren die Angreifer in den Ländern am aktivsten, in denen die meisten Onlinespieler zu finden sind: Russland, China und Indien liegen seit Jahren beim Infektionsrisiko für Gamer an der Spitze.


IT.Gnom 09. Feb 2013

Habe mitbekommen das "Battle.bet" auch ein Phishing-Server ist und logge mich da...

Digital_Ronin 08. Feb 2013

Ich frage mich gerade wie da gezählt wird... "7000 -verschiedene- Attacken (z.B. 7000...

Drizzt 08. Feb 2013

Wenn die Post voll ist, heißt das nicht, das man nichts mehr bekommt... Briefkasten leer...

cr4cks 08. Feb 2013

Bei Vodafone/Arcor gibt es sehr wohl eine neue IP beim Neustart des Routers oder nach der...

Kommentieren



Anzeige

  1. Prozessmanager/in
    Universität zu Köln, Köln
  2. Wissenschaftliche/-r Mitarbeiter/-in Operations Research im Bereich logistische Netzplanung
    Fraunhofer-Institut für Integrierte Schaltungen IIS, Nürnberg
  3. IT-Business-Analyst (m/w)
    DA Deutsche Allgemeine Versicherungen, Oberursel bei Frankfurt
  4. Informatikerin / Informatiker
    Fraunhofer-Institut für Angewandte Informationstechnik FIT, Sankt Augustin

 

Detailsuche


Folgen Sie uns
       


  1. Samsung

    Smartwatch Gear S mit Telefonfunktion wird teuer

  2. Telefónica und E-Plus

    E-Plus wird hundertprozentige Telefónica-Tochter

  3. Lumia 830

    Microsofts günstgeres Lumia 930 bald verfügbar

  4. Matchstick

    Offene Chromecast-Alternative mit Firefox OS

  5. Firefox/Chrome

    BERserk hätte verhindert werden können

  6. 16 Nanometer FinFETs

    ARMs Cortex A57-Kern erreicht 2,3 GHz

  7. Arducorder Mini

    Open-Source-Tricorder sammelt Umweltdaten

  8. Goethe, Schiller, Lara Croft

    Videospiele gehören in den Schulunterricht

  9. Bundesnetzagentur

    "Wir können Routerzwang gar nicht abschaffen"

  10. Blue Byte

    Assassin's Creed Identity für mobile Geräte



Haben wir etwas übersehen?

E-Mail an news@golem.de



Bash-Lücke: Die Hintergründe zu Shellshock
Bash-Lücke
Die Hintergründe zu Shellshock
  1. OS X Apple liefert Patch für Shellshock
  2. Shellshock Immer mehr Lücken in Bash
  3. Linux-Shell Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups
Trainingscamp NSA
Ex-Spione gründen High-Tech-Startups
  1. Vorratsdatenspeicherung NSA darf weiter Telefondaten von US-Bürgern sammeln
  2. Prism-Programm US-Regierung drohte Yahoo mit täglich 250.000 Dollar Strafe
  3. NSA-Ausschuss Grüne "frustriert und deprimiert" über Schwärzung von Akten

Filmkritik Who Am I: Ritalin statt Mate
Filmkritik Who Am I
Ritalin statt Mate
  1. NSA-Affäre Staatsanwaltschaft ermittelt nach Cyberangriff auf Stellar
  2. Treasure Map Wie die NSA das Netz kartographiert
  3. Geheimdienste Wie ein Riesenkrake ins Weltall kam

    •  / 
    Zum Artikel