<
  • Главная
Статьи

Аналітика: як крадуть паролі в MMOG

  1. нехитрі мети
  2. Соціальна інженерія
  3. Уразливості ігрового сервера
  4. Трояни та інші біди
  5. Еволюція ігрових вірусів
  6. троянські програми
  7. кільчасті бестії
  8. Віруси захищають себе
  9. схема атаки
  10. Правила безпеки

Кожен більш-менш підкований онлайн-геймер, якщо, звичайно, він підключився до інтернету не тиждень тому і вже освоїв кілька онлайнових ігор, відмінно уявляє собі, чим відрізняється онлайновий космосімулятор від MMORPG, йому не потрібно пояснювати, що таке хедшот і джібзи, як розшифровуються абревіатури WoW або GW. І тим не менше для більшості геймерів будь-яка MMOG все одно що Матриця - вони знаходяться всередині і тому мислять категоріями гри: геймплей, сторілайн, квести, експа, юніти ...

Але, як і в Матриці, в будь-MMOG завжди знайдеться свій хакер Нео. Ось тільки не завжди цей Нео виявляється білим і пухнастим. Практично на будь-якому сервері знайдеться людина, більш-менш знайомий з основами хакинга і крекінга. Людина, спраглий зламати гру, стати в ній богом покруче, ніж адміністратор.

Як діють ці люди? Якими способами вони домагаються своїх корисливих цілей? Як захиститися від них? З усіма цими питаннями ми звернулися до одного з найбільш компетентних людей в області аналізу шкідливих програм, націлених на крадіжку паролів і віртуальної власності в онлайн-іграх. Про всі хитрощі мережевих шахраїв і про те, як з ними боротися, нам розповів Сергій Голованов, вірусний аналітик «Лабораторії Касперського».

нехитрі мети

Для початку давайте отрешимся трохи від внутрішньоігрових процесів і від геймплея і поглянемо на гру з боку. З ракурсу, який геймери використовують вкрай рідко. Будь-яка MMOG - це клієнт-серверний додаток. Клієнт відправляє запит, а сервер на нього відповідає. Запит і відповідь - це мережеві пакети (зазвичай TCP / IP), що містять всі дії клієнта, і реакція на них сервера. З огляду на, що створення мережевих пакетів легко реалізується на мові програмування Java, то і піратських серверів, написаних на ньому, чимало.

З огляду на, що створення мережевих пакетів легко реалізується на мові програмування Java, то і піратських серверів, написаних на ньому, чимало

Розробники MMORPG намагаються стежити за найбільшими фішинговими розсилками і своєчасно попереджають геймерів про небезпеку.

Сервер являє собою велику базу даних з безліччю додаткових додатків і служб. Ну а клієнт - він і в Африці клієнт. Коли ви, наприклад, передаєте щось в грі іншому персонажу, ігровий клієнт відправляє запит, і якщо всі перевірки проходять успішно, в базі даних відбувається зміна імені власника речі. Перевірки неминучі, без них гра перетворилася б в хаос. Але їх завжди можна обійти, обдурити або зламати. Уявіть собі, що ви можете обійти перевірку на заточування в Lineage 2 або на скіли в World of Warcraft. Заманливо? Дуже!

Зі структури роботи сервера стає зрозуміло, що будь-яких цілей в MMOG можна досягти, не тільки перебуваючи в ній і граючи за правилами, але і якщо подивитися на неї з боку технологій, з використанням яких написаний той чи інший тайтл. Ті, хто грає за правилами, - сумлінні користувачі, інші - зловмисники. Знову ж, за логікою, зрозуміло, що хакери можуть звернути свій погляд і на сервер, і на клієнти. Атаку на сервер, з огляду на всю його складність і захист, зазвичай називають «хакингом», більш ж просту атаку на клієнти, з огляду на їх досить слабкий захист, на жаргоні прийнято називати «побиттям».

У грі, як і в будь-який інший інформаційній системі, можна зробити все, що душі завгодно, треба тільки знати секрет. Стосовно до MMOG секрет - це пароль від сервера або від клієнта. Практично всі зловмисні дії хакерів пов'язані з конкретними серверами онлайн-ігор. І якщо говорити про атаки на користувачів, то, як правило, зловмисника цікавлять тільки ім'я і пароль жертви без адреси сервера, на якому ця жертва зареєстрована. Звідки ж хакер дізнається, на якому сервері грає його мішень? Все просто: зазвичай хакер теж грає в цю ж MMOG, тільки крім дозволених способів прокачування і отримання цінностей використовує нелегальні методи. Розглянемо основні способи, які зловмисники використовують для отримання чужого пароля.

Географія проблеми

Найбільша армія онлайн-геймерів мешкає зараз в азіатському регіоні. Як наслідок, більшість ігрових вірусів мають виразний «жовтий» слід. Більше 90% всіх троянських програм для онлайн-ігор пишуться в Китаї, а 90% паролів, які крадуть ці троянці, належать південнокорейських гравцям. В Європі черви і троянці, які крадуть паролі до онлайн-ігор, з'являються набагато рідше, число модифікацій таких вірусу теж вкрай мало.

У Росії число шанувальників MMORPG неухильно зростає, але в порівнянні з Європою, США і вже тим більше з азіатськими країнами, ми далеко позаду. Зате у нас вкрай популярні браузерні RPG. Головна особливість атак в рунеті - використання фішингу для поширення шкідливого ПЗ. Наприклад, в Мережі постійно з'являються сайти-клони однієї з найпопулярніших браузерок «Бійцівський клуб» (та й багатьох інших ігор теж).

Соціальна інженерія

Соціальна інженерія - звучить грізно, але насправді мова йде про використання довірливості простих геймерів, а іноді і про банальне незнання ними принципів роботи ігрового сервера. Розглянемо простий приклад. У грі або на форумі сервера гравцям відкритим текстом пропонується віддати свої паролі сторонній особі для отримання яких-небудь бонусів або для надання якоїсь допомоги в грі. Зловмисник, який робить таку пропозицію, не так наївний, як здається на перший погляд. Швидше, наївними і довірливими виявляються гравці. В результаті хакер, скориставшись паролями, залишає своїх жертв ні з чим.

Причому найчастіше пароль може добути навіть людина, мало знайомий з хакингом. Страшно подумати, але, задавши в YouTube пошук по зв'язці слів «wow + account + hack», ви знайдете більше 300 відеороликів про те, як вкрасти чужий пароль. Зрозуміло, знаходиться безліч бажаючих спробувати їх. І, зрозуміло, 99% цих людей банять після того, як вони спробують зробити в грі якийсь недозволений дію.

Ще один метод, який використовується зловмисниками, - розсилка так званих фішингових листів нібито від імені адміністрації сервера, де під тим або іншим приводом пропонують «пройти аутентифікацію» на вказаній веб-сторінці. Даний спосіб широко використовувався в рунеті для браузерних онлайн-ігор, але і для великих MMORPG його застосовують досить часто, на ігрових серверах нерідкі новини про фішингових атаках.

Ось приклад найпростішого фішинг-послання (лист цілком реальне, на нього потрапило чимало геймерів): «Здрастуйте, ви отримали цей лист, тому що є зареєстрованим користувачем нашого сервера ( www.lineage2.su ). У зв'язку з тим, що кількість зареєстрованих користувачів нашого сервера за останній місяць різко зросла, ми змушені зробити чистку нашої бази даних (невикористовуваних акаунтів). Для підтвердження того, що ви ще граєте на нашому сервері, вам необхідно пройти аутентифікацію на цій сторінці. Якщо ви не пройшли аутентифікацію протягом 48 годин з моменту отримання цього листа, ваш акаунт буде видалений без можливості відновлення ».

Однак способи отримання пароля за допомогою соціальної інженерії, незважаючи на свою простоту і ефективність, не можуть принести великий прибуток зловмисникові, так як на його вудку не потраплять просунуті і, відповідно, самі «багаті» гравці. Хоча ніхто не гарантує, що шахрайство з чужим паролем розкриється відразу після його розкрадання, адже були випадки, коли зловмисники по році накопичували бази вкрадених паролів, а потім разом забирали їх у власників і продавали за досить хороші гроші.

Уразливості ігрового сервера

Ігровий чат Lineage 2 - саме тут хакери найчастіше публікують посилання на заражені троянами утиліти, що крадуть паролі від гри.

Оскільки ігровий сервер являє собою набір системних служб, програм і баз даних для обслуговування ігрового процесу, то, як і з будь-яким іншим софтом, в коді сервера є помилки, зроблені розробниками. Зазвичай це лише потенційні уразливості, які ще потрібно знайти. Але вже якщо хакер їх виявить, то може отримати доступ до баз даних сервера і вивудити з них будь-які паролі або хеші паролів (паролі в зашифрованому вигляді, для дешифрування використовуються спеціальні програми).

Відома, наприклад, вразливість, пов'язана з чатом в Lineage 2. Чат там звичайний, написаний на Java-скрипти. І саме через нього можлива хакерська SQL-ін'єкція. Кількість і «якість» вразливостей, через які зловмисник може отримати доступ до внутрішніх баз даних сервера, залежить від його статусу. На піратських серверах створення спеціальних латочок, що закривають уразливості, займає набагато більше часу, ніж на офіційних (якщо, звичайно, адміністратор піратського сервера взагалі вирішить закрити вразливість).

Настільки ж часто хакери отримують в свої цупкі лапки конфіденційну інформацію через діри в системі відновлення забутого пароля. Зловмисник за допомогою спеціально сформованого запиту до системи (або просто перебираючи відповіді на питання, задані користувачем для зміни пароля) замінює чужий пароль на свій власний. Справжній господар аккаунта після цього виявляється не при справах. Цей метод крадіжки використовувався в самих різних іграх; творцям Lineage 2, наприклад, свого часу саме з цієї причини довелося переписати з нуля всю систему відновлення паролів.

Втім, використання програмних вразливостей сервера - досить складне заняття з технічної точки зору, підготовка і проведення атаки вимагають значних зусиль з боку хакера. Але і результат зазвичай виправдовує очікування - хакер може отримати у власність високорівневих персонажів з безліччю цінних предметів і вигідно продати їх на аукціоні ще до того, як адміністрація зрозуміє, що сталося, і заблокує акаунт.

Трояни та інші біди

Більш складний для хакерів спосіб обікрасти чесних геймерів - використання шкідливих програм, які поширюються різними способами. На форумах під виглядом посилання на додаток розміщуються трояни. У самій грі проводяться спам-розсилки лінків, замасковані під «новий патч». Вірусоподібні ехе-файли десятками тисяч розлітаються по електронній пошті, через файлообмінні мережі, просочуються на комп'ютери геймерів через уразливості веб-браузерів.

Вірусоподібні ехе-файли десятками тисяч розлітаються по електронній пошті, через файлообмінні мережі, просочуються на комп'ютери геймерів через уразливості веб-браузерів

Фрагмент файлу, зараженого вірусом Virus.Win32.Alman.a.

Існують як вузькоспеціалізовані ігрові віруси, що атакують тільки гравців в MMOG, так і утиліти широкого профілю, які тягнуть з вінчестера все логіни і паролі без розбору. Найбільш поширені шкідливі програми для крадіжки паролів до онлайн-ігор за класифікацією «Лабораторії Касперського» відносяться до категорій Trojan-PSW.Win32 і Trojan.Win32.Qhost. Перший тип троянців часто використовує класичні прийоми перехоплення введення з клавіатури жертви: якщо гравець надрукує пароль, адреса ігрового сервера і інші свої дані на клавіатурі зараженого комп'ютера, ця інформація стає доступна хакеру. Далі все стандартно: лиходій заходить в гру, змінює пароль - прощай, аккаунт.

Другий тип троянців працює з файлом hosts з директорії System32 \ Drivers \ Etc. Він містить інформацію про статичному відповідно мережевого адреси та імені сервера. При внесенні в цей файл помилкового адреси ігрового сервера клієнт буде проходити авторизацію нема на цьому сервері, а на сервері зловмисника. Тобто пароль буде безпосередньо переданий хакеру.

Варто згадати і деяких представників сімейства Trojan-Spy.Win32.Delf, що встановлюють в настройках Internet Explorer підставний проксі-сервер для підключення до сервера онлайн-ігри. В цьому випадку, так само як і при використанні файлу hosts, всі дані, пов'язані з входом користувача в гру, передаються на хакерський сервер.

Вкрадені паролі передаються зловмисникам по електронній пошті, через інтернет-месенджери, завантажуються на FTP-сервера або просто скидаються в розшарений папку на вінчестері геймера.

Один з найгучніших випадків злому MMORPG за допомогою трояноподобних програм стався кілька років тому в грі The Legend of Mir. Хакери підселили на головну сторінку сайту www.legendofmir.net невеликий експлойт, який перехоплював всі логіни і паролі геймерів. Протягом цілих двох місяців адміністрація нічого не знала про трояни, а потім в один прекрасний день хакери привласнили разом 70% всіх персонажів, включаючи героїв гейм-майстрів. Після цього адміністратори нарешті схаменулися, ось тільки повернути всіх персонажів їх законним власникам у них так і не вийшло.

Еволюція ігрових вірусів

Перші вірусоподібні програми для злому онлайнових ігор мали вельми примітивну структуру, та й писали їх найчастіше хакери-недоучки, адже років десять тому мало хто сприймав злом MMOG як серйозний спосіб заробітку. З тих пір багато чого змінилося. Сьогодні перепродажем високорівневих акаунтів в самих хітових MMORPG можна заробляти тисячі і навіть десятки тисяч доларів. Логічно, що й програми для злому стали куди більш досконалими.

Еволюція ігрових вірусів йшла в трьох основних напрямках. Розвиток і модернізація функції крадіжки пароля і доставки його зловмисникові (трояни групи Trojan-Psw); вдосконалення засобів поширення самої програми (черви і власне віруси); самозахист шкідливої ​​програми від антивірусів (руткіти, а також так звані killav і packes). Розглянемо кожну з категорій окремо.

троянські програми

Перші випадки крадіжки користувальницьких паролів в MMORPG за допомогою троянів були зафіксовані в 1997 році, коли в антивірусні компанії стали приходити листи від гравців Ultima Online, що містять шкідливе ПЗ для аналізу. Спочатку це були в основному класичні кейлоггери - троянські програми, що не мають прямого відношення до онлайн-ігор і здійснювали збір всієї інформації, що вводиться користувачем з клавіатури.

Першим же трояном, орієнтованим саме на крадіжка паролів з MMORPG, став Trojan-PSW.Win32.Lmir.a. З'явившись в кінці 2002 року, він був простеньку програмку, написану на Delphi. Троян за таймером шукав вікно з заголовком «legend of mir 2», а потім відсилав всі вводяться в нього дані на електронну адресу хакера. Lmir був написаний в Кореї, спочатку ніхто навіть не думав, що у нього будуть продовжувачі, проте досить швидко саме цей простенький і непримітний троян став стандартом де-факто хакерського спільноти, яка спеціалізується на крадіжці паролів до MMOG. Тексти програм цього вірусу просочилися в інтернет, і їх почали модифікувати під інші онлайн-ігри.

З огляду на, що програмна основа була простою, Lmir швидко переорієнтували з Legend of Mir 2 на інші MMORPG. Почалася справжня епідемія, і до кінця вона не вщухла до сих пір. Різні модифікації трояна Lmir і зараз допомагають тисячам хакерів красти паролі з онлайнових ігор. Наприклад, Trojan-PSW.Win32.Nilage, по суті, брат-близнюк Lmir, він перехоплює паролі в Lineage 2. Trojan-PSW.Win32.WOW.a атакує гравців World of Warcraft.

Більшість подібних троянів орієнтоване на злодійство імен і паролів з серверів, розташованих в доменній зоні .tw, а вкрадені паролі вони відправляють на пошту або FTP-сервера в зоні .cn. Як правило, кожна троянська програма націлена на певну онлайн-гру. Однак в 2006 році з'явився Trojan-PSW.Win32.OnLineGames.a, який став красти паролі практично до всіх популярних онлайн-ігор (вже з адресами серверів реєстрації), причому список «цікавлять» його тайтлів постійно зростає.

Сучасний ігровий троянець являє собою динамічну бібліотеку, написану на Delphi, яка автоматично приєднується до всіх програм, запущеним в системі. При виявленні запуску онлайн-гри троянець здійснює перехоплення введення з клавіатури пароля, після чого відправляє цей пароль на пошту зловмисника, а сам віддаляється, щоб оновлення антивірусних баз, чого доброго, його не засікли.

кільчасті бестії

З точки зору хакера трояни всім хороші, от тільки швидкість поширення підкачала. Щоб дістатися до самих «жирних», прокачаних персонажів в комп'ютерних іграх, потрібно в день красти і переглядати кілька десятків аккаунтів. Тому наступним етапом еволюції ігрових вірусів стали черви.

Тому наступним етапом еволюції ігрових вірусів стали черви

Код трояна PSW.Win32.OnLineGames.fs, що краде паролі до онлайн-грі MapleStory.

Першим черв'яком, які крадуть паролі з онлайн-ігор, став Email-Worm.Win32.Lewor.a, який розсилає себе за адресами бази Outlook Express зараженого комп'ютера. Знайшовши в базі логін, пароль і адресу сервера вже знайомої нам гри Legend of Mir, черв'як зберігав його на FTP-сервері хакера. Перша спам-розсилка Email-Worm.Win32.Lewor.a була зафіксована на початку червня 2004 року.

Пізніше автори хробаків почали додавати в свої творіння функцію самокопірованія на знімні диски з додаванням файлу autorun.inf, що забезпечує автозапуск вірусу при підключенні зараженого диска (зараження відбувалося тільки в тому випадку, якщо на комп'ютері був дозволений автозапуск). Якщо ж до системного блоку підключали, припустимо, флешку, черв'як самокопіюватися на неї. І так до нескінченності.

Незабаром начали з'являтися черв'яки з вбудованим функціямі зараження віконуваніх файлів и самокопірованія на мережеві ресурси. Це давало їх авторам Додатковий можлівість підсаджуваті черв'яків на комп'ютери Користувачів и додавайте проблем антівіруснім компаніям. Самокопірованіє вірусів в папки файлообмінних мереж помітно збільшило число постраждалих. Цей клас шкідливих програм проходив в класифікації «Лабораторії Касперського» як Worm.Win32.Viking. Подальший розвиток ідеї масового поширення шкідливих програм для онлайн-ігор втілилося в прямому нащадку Viking - черв'яка Worm.Win32.Fujack.

Останнім же досягненням хакерів став поліморфний вірус Virus.Win32.Alman.a і його спадкоємець Virus.Win32.Hala.a. Мало того, що ці кільчасті бестії заражають виконувані файли, вони ще й поширюються безпосередньо по Мережі, несуть в собі функції руткита (механізми приховування в системі) і бекдора. Заражений комп'ютер підключається до певного інтернет-сервера і отримує з нього команди від хакера, наприклад, на завантаження і виконання троянів групи Trojan-PSW.Win32.OnLineGames.

Віруси захищають себе

Сайт гри Legend of Mir. З нього піратський експлойт крав у геймерів паролі протягом двох місяців. Унікальний випадок.

А що ж антивіруси, запитаєте ви? Якщо вони відстежують і ловлять за шкірку звичайні віруси, так невже не здатні припинити роботи вірусів ігрових? Звичайно, здатні. Ось тільки і вирусописатели не ликом шиті, вони постійно вдосконалюють свої творіння, роблять їх практично невидимими.

Першим кроком на шляху захисту ігрових вірусів від антивірусного ПО стало використання навісних пакувальників, що приховують код шкідливої ​​програми від сигнатурного пошуку. В результаті тіло вірусу дізассембліруется, як наслідок, ускладнюється аналіз і розпізнавання хробака або трояна.

Але досить скоро антивіруси навчилися детектувати хробаків і троянів, захищених одним лише пакувальником, і хакери зробили наступний крок - навісили на трояни так звану killav-систему (Kill Anti-Virus), яка або взагалі відключає захист зараженого комп'ютера, або повністю приховує троян від антивіруса .

Останнім же досягненням хакерської думки в захисті ігрових вірусів стало застосування руткітів, які дозволяють приховати роботу шкідливого ПЗ не тільки від антивірусів, але і від всіх процесів в системі. Втім, не думайте, що руткіти гарантують повну скритність. Зовсім ні, антивіруси з успіхом їх ловлять, і тому вирусописатели намагаються зробити з хробаків і троянів справжні стелси: вони приховують їх в навісні пакувальники, навішують killav-систему, приклеюють в якості активної броні руткіти.

схема атаки

І все ж розвиток ігрових вірусів поки що відстає від еволюції вірусів звичайних, розрахованих, наприклад, на крадіжку корпоративних даних. Це пояснюється відносно недавнім появою самих онлайн-ігор і шкідливих програм для них. Тільки в останні два роки технологія атак на MMOG стала помітно вдосконалюватися і все більше схожим на корпоративні війни з використанням вірусів.

Майже всі атаки на комп'ютери геймерів проходять сьогодні за такою схемою. Створюється черв'як, який несе в собі безліч функцій: самораспространения (email-черв'як, p2p-черв'як або мережевий черв'як), зараження виконуваних файлів (власне вірус), приховування себе в системі (руткит) - і саму програму для крадіжки пароля (psw-троян ). Потім влаштовується спам-розсилка хробака. Один необережний дію користувача - і ось вже всі виконувані файли на комп'ютері заражені, по ящиках з адресної книги розіслані черви, вірусний код присутній на всіх мережевих ресурсах, до яких хробакові вдалося отримати доступ. Але жертва нічого не знає про це, тому що використовуються в черв'яка руткит-технології приховують присутність вірусу на комп'ютері.

Оскільки створювати програму, що лікує заражені файли, довше, ніж займатися просто детектированием хробака, у авторів вірусу є час для збору врожаю паролів. Примітно, що практично при всіх подібних атаках вкрадені паролі також відправляються на пошту або FTP-сервер, розташовані в зоні .cn.

Гола статистика

З року в рік число ігрових вірусів зростає. У «Лабораторію Касперського» щодня надсилають більше 70 шкідливих програм, що крадуть паролі до популярних онлайн-ігор. І якщо в 2002 році майже 99% присилаються зловредів, були класифіковані як Trojan-PSW.Win32.Lmir, то з появою нових ігор і зростанням їхньої популярності частка шкідливих програм, атакуючих гравців Legend of Mir, помітно впала. Сьогодні найпопулярнішими мішенями розробників троянів є Lineage 2 (більше 40% всього потоку троянців для онлайн-ігор), World of Warcraft (близько 20%), Gamania, Tibia, Legend of Mir (близько 6% на кожну). Це побічно відображає популярність самих онлайн-ігор, на паролі від яких націлені віруси.

Правила безпеки

На завершення дамо кілька порад, які дозволять вам убезпечити себе від крадіжки пароля. Як не сумно це говорити, але найбільша загроза виходить від ваших знайомих по Мережі. Були випадки, коли через StrongDC і інші файлообмінні мережі найпростіші користувачі, які вважають себе хакерами, роздавали і активно рекламували програми, кряки і дистрибутиви, об'єднані з троянами для онлайн-ігор.

Деякі з них вже сидять по ст. 273 КК РФ, але ідея досі багатьом здається привабливою. І вас навряд чи заспокоїть, що чергового хакера покарали, якщо ви вже втратили свій аккаунт. Тому обов'язково встановіть антивірус і налаштуйте його на максимальний захист. Проінсталюйте персональний файервол і теж налаштуйте його на повний контроль над додатками, які рвуться в Мережу. Регулярно ставте оновлення операційної системи і будь-яких програм для роботи з інтернетом: експлойти - це реальність, і від неї нікуди не втечеш.

Це загальновідомі і в чомусь навіть банальні способи, але нітрохи не менш ефективні. А тепер парочка рад, про які багато хто часто не знають. Щомісяця міняйте паролі в онлайнових іграх і у своїх поштових скриньок. Причина проста - часто хакери, отримавши доступ до вашого профілю, і виявивши на ньому високорівневого, але не до кінця прокачаного персонажа, залишають його, що називається, на потім. Виходить, що ви, не підозрюючи, качаєте героя для стороннього дядька. Якщо ж регулярно міняти паролі, то хакери залишаться з носом.

Не менш важливо відключити в поштовому клієнті і інтернет-браузері виконання всіх скриптів. Цим ви практично повністю виключіть можливість активації експлойтів на сайтах і в спам-розсилках. Якщо на якійсь сторінці вам все-таки потрібно запустити скрипт, то включіть цю можливість разово, а потім знову вимкніть. Ну і, звичайно ж, ніколи не ставте неофіційні патчі для MMORPG, яких в Мережі можна знайти сотні.

Кожен з цих рад сам по собі мало що дає, але якщо ви виконаєте всі рекомендації, то ризик залишитися без аккаунта (з персонажем, на якого витрачено кілька місяців кропіткої прокачування) буде мінімальним.

Як діють ці люди?
Якими способами вони домагаються своїх корисливих цілей?
Як захиститися від них?
Заманливо?
Звідки ж хакер дізнається, на якому сервері грає його мішень?
А що ж антивіруси, запитаєте ви?
Якщо вони відстежують і ловлять за шкірку звичайні віруси, так невже не здатні припинити роботи вірусів ігрових?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью