Kaspersky Lab: Täglich 7.000 Cyberattacken auf Onlinespieler
World of Warcraft (Bild: Blizzard)

Kaspersky Lab Täglich 7.000 Cyberattacken auf Onlinespieler

Kaspersky Lab macht Angaben über den Umfang der weltweiten Attacken auf Onlinegamer, die besonders im Fokus von Phishing- und andern Angriffen stehen. Diese Erfahrung hat fast jeder schon einmal machen müssen, der etwa World of Warcraft ausprobiert hat.

Anzeige

Nach Darstellung von Kaspersky Lab haben im Jahr 2012 an einem typischen Tag rund 7.000 Angriffe auf Gamer stattgefunden. Gemeint sind etwa Wellen von Phishing-Mails, mit denen versucht wird, an Passwörter von Onlinespielern zu gelangen. Ziel kann dabei beispielsweise sein, ihre virtuellen Schätze zu stehlen und diese für echtes Geld zu verkaufen.

Nach Angaben von Kaspersky Lab erhält ein Onlinespieler durchschnittlich rund zehn E-Mails mit gefährlichen Links oder Anhängen pro Tag. Insgesamt 15 Millionen Mal wurden Onlinespieler im Jahr 2012 aufgefordert, Phishing-Webseiten zu besuchen, die vorgaben, zu einem Hersteller von Onlinegames zu gehören. Zudem konnten pro Tag bis zu 50.000 Phishing-Versuche über Redirects gezählt werden. Die Analyse von Kaspersky Lab basiert auf anonymen Daten, die aus dem cloudbasierten Kaspersky Security Network (KSN) gewonnen wurden.

Obwohl Spieler in allen Teilen der Welt von den beschriebenen Attacken betroffen waren, soll es regionale Schwerpunkte geben. So waren die Angreifer in den Ländern am aktivsten, in denen die meisten Onlinespieler zu finden sind: Russland, China und Indien liegen seit Jahren beim Infektionsrisiko für Gamer an der Spitze.


IT.Gnom 09. Feb 2013

Habe mitbekommen das "Battle.bet" auch ein Phishing-Server ist und logge mich da...

Digital_Ronin 08. Feb 2013

Ich frage mich gerade wie da gezählt wird... "7000 -verschiedene- Attacken (z.B. 7000...

Drizzt 08. Feb 2013

Wenn die Post voll ist, heißt das nicht, das man nichts mehr bekommt... Briefkasten leer...

cr4cks 08. Feb 2013

Bei Vodafone/Arcor gibt es sehr wohl eine neue IP beim Neustart des Routers oder nach der...

Kommentieren



Anzeige

  1. Software Architect (m/w) - Grafik & Video
    Harman Becker Automotive Systems GmbH, München
  2. Mitarbeiter (m/w) Logistik / Zoll im Bereich Beschaffung
    Martin Bauer GmbH & Co. KG, Vestenbergsgreuth (Großraum Nürnberg)
  3. Project Engineer / Projekt Ingenieur (m/w) Broadcast / Sportanalyse
    ST SPORTSERVICE GmbH, Ismaning bei München
  4. IT-Demand- und -Projektmanger für Business Units mit Fokus Logistik / SCM (m/w)
    SCHOTT AG, Mainz

 

Detailsuche


Folgen Sie uns
       


  1. ARD.connect

    HbbTV-Angebote über Smartphone oder Tablet steuern

  2. Administrationswerkzeug

    HPs Oneview wird auf Racks, Tower und Netzwerk erweitert

  3. Ortsnetze

    Telekom startet Vectoring für 200.000 Haushalte

  4. HP Proliant DL160 und 180

    Mit neuen Einstiegsservern gegen Huawei und Supermicro

  5. Zoff in Wikipedia

    Foundation lenkt im Streit mit deutscher Community ein

  6. Olympus Pen E-PL7

    Systemkamera für Selfies

  7. Virtual Reality

    Leap Motion setzt auf Hände und Augen

  8. KDE

    Plasma Active auf Frameworks 5 portiert

  9. Urheberrecht

    E-Book-Anbieter dürfen Weiterverkauf von Dateien untersagen

  10. Gehirnforschung

    Licht programmiert Gedächtnis um



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel