Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT
The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

Coraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspi...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

VeeamON Update - bezpłatna konferencja online!
VeeamON Update - bezpłatna konferencja online!

Już za dwa tygodnie, 2 listopada 2022 r. odbędzie się VeeamON Update, bezpłatna wirtualna konferencja organizowana przez Veeam Software, będąca swego rodzaju podsumowaniem i skondensowaną aktualizacją treści zaprezentowanych podczas majowej konferencji VeeamON. Tej jesieni uzyskasz więcej aktualizacji produktów,...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

Aktualności

Oszuści polują na użytkowników Steam. Co zrobić, gdy konto zostało zhakowane?

HackerBranża gier wideo stale się rozwija. Szacuje się, że do końca 2022 r. ten sektor osiągnie wartość blisko 200 miliardów dolarów. Jedną z najbardziej popularnych platform do cyfrowej dystrybucji gier wideo jest Steam, z której usług miesięcznie korzysta ponad 130 milionów użytkowników. Ta popularność nie umknęła uwadze cyberprzestępców - niedawna ankieta przeprowadzona przez ESET Latin America wykazała, że jeden na trzech graczy doświadczył próby oszustwa na tej platformie. Ekspert cyberbezpieczeństwa ESET podpowiada, co możemy zrobić, gdy nasze konto zostało zhakowane.

Fani gier wideo to ogromna społeczność. Dzięki platformom takim jak Steam mogą oni spędzać czas wolny na wirtualnej rozrywce. Z roku na roku przybywa miłośników takiej formy spędzania czasu, a platforma odnotowuje kolejne rekordy dotyczące aktywności równocześnie zalogowanych graczy - w 2021 roku wynik ten sięgnął niemal 27,5 miliona. Jednak Steam to nie tylko miejsce spotkań graczy, a przede wszystkim platforma zakupowa. W ubiegłym roku ponad 31 milionów użytkowników dokonało swojego pierwszego zakupu na Steamie. Te liczby przyczyniają się do zainteresowania cyberprzestępców.

Internetowi oszuści często wykorzystują socjotechnikę, aby przejąć konta użytkowników i poufne informacje, które mogą sprzedawać na podziemnych forach lub wykorzystywać do przeprowadzania dalszych oszustw. Dział obsługi klienta Steam otrzymuje codziennie ponad 20 tysięcy zgłoszeń dotyczących problemów związanych z bezpieczeństwem lub pochodzących od osób, które utraciły dostęp do swoich kont.

Moje konto Steam zostało zhakowane. Co robić?
Kiedy zdasz sobie sprawę, na podstawie alertów logowania lub podejrzanej aktywności, że ktoś inny uzyskał dostęp do twojego konta Steam, pierwszym krokiem jest zachowanie spokoju. Jak wskazuje ekspert cyberbezpieczeństwa, ważne jest aby nie podejmować pochopnych decyzji i postępować zgodnie z instrukcją dostępną na stronie platformy. Od czego zatem powinno się zacząć próbę odzyskania konta?

"Przede wszystkim zmień hasło do swojego konta - niezależnie od tego, czy przestępcy już je zmienili, czy nie. Można to zrobić w aplikacji Steam lub na stronie internetowej tej platformy. Spowoduje to również zakończenie wszystkich bieżących sesji użytkowników na wszystkich urządzeniach, w tym tych, których sami nie uruchomiliśmy. Ważne jest, aby nowe hasło nie było powiązane ze starym hasłem oraz aby było unikalne i silne" - radzi Beniamin Szczepankiewicz, starszy specjalista ds. cyberbezpieczeństwa ESET.

Skorzystaj z obsługi klienta Steam
Jeśli nie będzie możliwe odzyskanie dostępu do konta, ponieważ na przykład cyberprzestępca zmodyfikował niektóre z danych, należy wówczas skontaktować się bezpośrednio z obsługą klienta Steam i przedstawić dowód posiadania danego konta. Należy pamiętać, że w trakcie potwierdzania tożsamości możemy zostać poproszeni o przesłanie szczegółów środków płatniczych przeznaczonych do robienia zakupów z konta. Następnym krokiem będzie przejrzenie wszystkich transakcji dokonanych na koncie. Użytkownicy, którzy zauważą transakcję, której nie rozpoznają, mogą ją zgłosić za pomocą formularza dostępnego na stronie Steam.

"Ofiara oszustwa powinna zastanowić się, do jakiego rodzaju informacji przestępca mógł uzyskać dostęp po włamaniu się na konto. W ten sposób można podjąć środki ostrożności przed tym, co może się zdarzyć po włamaniu. Atakujący mogą na przykład wykorzystać dane osobowe, dane kontaktowe i inne informacje w celu przeprowadzenia za ich pomocą ataków phishingowych" - ostrzega Beniamin Szczepankiewicz. "Jednocześnie, jeśli używamy tych samych danych dostępowych do logowania się w innych aplikacjach lub usługach online (co, nie oszukujmy się jest dość powszechną praktyką), musimy natychmiast je zmienić. W przeciwnym razie również one mogą znaleźć się w rękach cyberprzestępców".

Jak zabezpieczyć swoje konto Steam
Zmiana hasła na silne i unikalne (można posłużyć się menedżerem haseł, do stworzenia silnego hasła), nie jest jedynym środkiem ostrożności, aby w przyszłości chronić swoje konto Steam. Platforma oferuje dwuskładnikowy system uwierzytelniania o nazwie Steam Guard, który zapewnia dodatkową warstwę bezpieczeństwa do konta, dzięki czemu jest ono chronione nie tylko hasłem. Funkcja 2FA jest szczególnie przydatna, gdy przestępca próbuje zalogować się na konto z urządzenia, które nie należy do potencjalnej ofiary.

Po włączeniu 2FA użytkownik otrzymuje jednorazowy kod za pośrednictwem poczty elektronicznej lub w aplikacji mobilnej Steam App za każdym razem, gdy zaloguje się z urządzenia, które nie zostało wcześniej oznaczone jako „zaufane”. Możliwe jest również ustawienie wszystkich urządzeń jako niezaufanych i poproszenie o generowanie kodów dostępu przy każdej próbie logowania, co może pomóc w udaremnieniu prób nieautoryzowanego dostępu do konta.

"Ważne jest, aby zwracać uwagę na wiadomości, które rzekomo pochodzą z platformy Steam i proszą o dane logowania. Korzystanie z zaufanego rozwiązania zabezpieczającego, na komputerach i urządzeniach mobilnych w połączeniu z dobrymi praktykami może skutecznie zmniejszyć ryzyko wystąpienia takiego ataku" - podsumowuje ekspert ESET.

Źródło: ESET

Logowanie i rejestracja