איך חברות משחקי וידאו כמו Game Freak ממשיכות להיפרץ?

במהלך סוף השבוע, קוד המקור של פוקימון, אמנות ותיעוד אחר התפשט במהירות על פני מדיה חברתית ופורומים אחרים באינטרנט. מאיפה זה הגיע? משחק פריקאושר בשבוע שעברהוא נפרץ, עם יותר מ-2,600 נתוני עובדים שנלקחו. זֶהלאעם זאת, מאשרים את השוד המסיבי של נתוני המשחק שלו, אבל נתוני המשחק מקורם כנראה מאותה הפרה. האקר טען שהם רכשו 1 TB של נתונים, כולל קוד מקור עבורPokémon Legends: ZAומשחקי הפוקימון של הדור הבא, על גבי מבנים של משחקים ישנים יותר, אמנות קונספט ומסמכים. שלל מידע כבר שוחרר - ועוד יועלו לאינטרנט, לפי ההאקר.

במילים פשוטות,זו כנראה אחת ההדלפות הגדולות בתולדות הפוקימון. זה מתחרה לשמצה של קבוצת תוכנות הכופר הידועה לשמצה Rhysida של דליפת 1.67 TB של נתוני Insomniac Games פרוצים,שיצא בדצמבר אשתקד, ופריצה ל-Rockstar Games משנת 2022 שבה לא נגמרGrand Theft Auto 6הצילומים פורסמו מוקדם. פריצות אלה הן תמיד חדשות ענקיות מכיוון שתעשיית משחקי הווידאו היא סודית מפורסמת, ובונה הייפ באמצעות טיזרים, טריילרים והכרזות מתוכננות בקפידה. ההייפ הזה הוא בעל ערך למפתחים ולמפרסמים, אבל גם למדליפים שמחפשים כוח באינטרנט, האקרים שמחפשים כופר ושחקנים להוטים לצרוךדָבָרעל הזיכיון האהוב עליהם. אבל איך זה ממשיך לקרות?

ניסיונות פישינג קורים הרבה, והם אינם ייחודיים ל-Game Freak או לכל חברת משחקי וידאו אחרת,אקמאיחוקרת אבטחת הסייבר, סטיב קופצ'יק, אמרה ל-Polygon. אבל הקהל למידע שדלף הוא עצום, מה שאומר תשומת לב רחבה. מעריצי משחקי וידאו זועקים לסוג זה של תוכן.

"יש התעניינות עזה מצד מעריצי המוצר לגבי מה שמגיע, מה אנשים חושבים, וכן הלאה וכן הלאה", אמר ג'סטין קאפוס, פרופסור מאוניברסיטת ניו יורק בבית הספר להנדסה טנדון. "לפחות אני יודע שכשהייתי ילד צעיר ושיחקתי עם משחקי מחשב ודברים כאלה, אחד הדברים האהובים עלי לעשות היה לפרוץ לעותק המקומי שלי של המשחק ולהפוך אותו ולשנות אותו ולגרום לו לעשות אחרת דברים. אז כיום, ברור שיש הרבה אנשים שדי מתעניינים בזה, ומשחקי וידאו הם מטרה קלה במיוחד, מה שגם הופך אותם לאטרקטיביים עבור אנשים כמו פושעי סייבר".

Cappos אמר כי חברות משחקי וידאו לרוב נותנות עדיפות לדברים אחרים מעבר לאבטחה: הן מתמקדות במערכות המאפשרות פיתוח מהיר, לעתים קרובות תוך שימוש ב"צוותים גדולים שנוטים לעבוד יתר על המידה". נינטנדו טובה באבטחה שלה, אמר קאפוס, אבל דברים יכולים להיות שעירים כשמדובר בשותפים השונים של נינטנדו. "אחד הדברים הקשים בלשחק הגנה הוא שאתה צריך לשחק הגנה נכון כל הזמן", אמר קאפוס. "אי אפשר לחמוק פעם אחת. ולכן זה לא משנה אם שתיים משלוש החברות עשו עבודה טובה. אחד מהם מבלבל ואתה בבעיה".

אדם מארה, קצין אבטחת מידע ראשי בחברת אבטחת הסייבר Arctic Wolf, הוסיף כי חברות משחקי וידאו נוטות להיות ממוקדות מכיוון שהן עשויות להיות נוטות יותר לשלם כופר כדי לשמור על תוכן שלא פורסם במצב לא מקוון.

לא נראה שיש כופר כופר בהפרה האחרונה של Game Freak, אבל צילומי מסך של פורטל מפתחים של נינטנדו של עובד Game Freak מדווחים על כך שההאקר השיג גישה לקבצים בהנדסה חברתית או בהתחזות - כמו ב-Insomniac Games וGrand Theft Auto 6דליפות. עם זאת, גם במקרים של Rockstar Games וגם של Insomniac Games, קבוצות פריצה ידועות לקחו אחריות על המידע שדלף. קבוצה בשם Lapsus$ לקחה אחריות עלGTA6הפרה, לפיה האקר בן 17 השתמש בדיוג ובהנדסה חברתיתשיטות לקבל גישה לערוצי Slack של חברת Rockstar Games. (ההאקר נידון למעצר בלתי מוגבל בבית חולים.) קבוצה אחרת, Rhysida, לקחה אחריות על הדלפת משחקי נדודי שינה;Rhysida ידועה בשימוש בהתקפות פישינגכדי לקבל גישה לשרתים. המניע לפריצה האחרונה של Game Freak לא ברור - אבל לפעמים, זה יכול להיות מובל על ידי כוח.

"המשחקים הם תעשייה בעלת פרופיל גבוה מאוד", אמר מנכ"ל Arkose Labs, קווין גוסשאלק. "רבים מהתוקפים שמכוונים לתעשיית המשחקים הם גם גיימרים שרק מעוניינים להדליף משחקים קרובים. זה פרסום גבוה ונותן להם כוח רב".

הנדסה חברתית ודיוג לא בהכרח דורשים כלים מיוחדים או מיומנות טכנית: במקום זאת, האקרים המשתמשים בשיטות אלו מנסים להערים על קורבן לספק גישה לחשבון או להוריד תוכנה זדונית. קאפוס אמר כי מחקר מראה ש-20% מהאנשים שמקבלים ניסיון דיוג אמין - "לא רק אימייל אקראי של נסיך ניגרי", לדבריו - נופלים בזה.

"דיוג עובד על ידי פיתוי הקורבן לשיתוף אישורים רגישים או אסימוני גישה, או ביצוע פקודות או קבצים שנשלחו על ידי התוקף", אמר קופצ'יק לפוליגון. "בדיוק כמו בדיג מסורתי, זה מתחיל בפיתיון - זה יכול להיות אימייל, מסמך או אתר אינטרנט, שנראים לגיטימיים אך למעשה נמצאים בשליטת התוקף. הקורבן יחשוב שהם מורידים תוכנה לגיטימית, או נכנסים לאתר פנימי, אבל במקום זאת הם יספקו את האישורים שלהם לתוקפים או יפעילו מטענים זדוניים ללא חשד".

החלק ה"קל" הוא לקבל את האישורים הללו לכניסה, אמר המנהל הבכיר של RSA Security, לורנצו פדרונצ'לי. החלק הקשה הוא לעבור את האימות הרב-גורמי שגם פלטפורמות מאובטחות עשויות לדרוש - זה המקום שבו הנדסה חברתית נכנסת לתמונה. "אם אין לך MFA במקום, אז דוא"ל, סיסמה או אישור אחר יכולים לעשות הרבה יותר נזק," אמר פדרונצ'לי. Cappos הוסיף כי אימות מבוסס SMS הוא פחות מאובטח מאשר סוגים אחרים, אך עדיין יש דרכים להיכנס. "בדרך כלל מה שקורה עם רוב הפריצות מבוססות אימות הוא שלא מופעלת להם אימות רב-גורמי בכל מקום", אמר. . "יש אנשים שיש להם את זה, יש אנשים שאין להם, והם מסוגלים למצוא דרך להיכנס דרך אנשים שיש להם יותר גישה ממה שהם צריכים ושאין להם אימות רב-גורמי מופעל." אחרת, תוקף צריך להערים על אדם למסור את קודי ה-MFA שלו. (Cappos ממליצה להשתמש באימות רב-גורמי מאובטחושמרו על התוכנה שלכם מעודכנת, כי זו האחרונה יכולה להיות דרך נוספת שבה אנשים נכנסים, על ידי ניצול תוכנה לא מעודכנת.)

ההדלפה האחרונה של Game Freak היא סוג שונה בהרבה של הדלפה מאשר, למשל, הזמן שבו מישהו צילם אתחרב פוקימוןומגן פוקימוןמדריכי אסטרטגיה לקראת יציאת המשחקים.חברת פוקימון קבעה תביעה בשנת 2021עם האנשים שהדליפו את התמונות האלה בדיסקורד, והורו להם לשלם 150,000 דולר כל אחד. באותו מצב קודם, המידע שדלף הוגבל לדברים שהודפסו בתוך מדריך האסטרטגיה, כמו פוקימונים חדשים. זה היה מידע ש-The Pokémon Company לא רצתה לצאת, אבל זה הרבה פחות רציני ממה שחולק באינטרנט מהפריצה המאסיבית הזו לאחרונה. זה גם תרחיש שונה מאשר כאשר עובדים מדליפים מידע לעיתונות,כמו עםFallout 4ההגדרה של, או כאשר Microsoftהעלה בטעות מסמכי בית משפט ערוכיםלמאגר קבצים המשויך ל-ועדת הסחר הפדרלית נגד מיקרוסופטמִקרֶה.

מומחי אבטחת סייבר ששוחחו עם Polygon אומרים כי מוקדם מדי להבין את ההשפעה או המניעים של ההאקרים; Insomniac Games נפרץ על ידי קבוצת תוכנות כופר, והעניין המוצהר שלהם היה כספי. נראה שלאדם שפרץ את Game Freak יש זיקה מסוימת ל-Game Freak ופוקימון:הם טענו שיש להם קוד מקורעֲבוּרPokémon Legends: ZAומשחקי הדור הבא, אך לפי הדיווחים אמרו שהם "לא יהרסו את מהדורות המשחקים האלה".