Online-Gaming erlebt seit der Corona-Krise einen starken Aufschwung – und gerät immer stärker ins Visier von Hackern. Denn in den Gaming-Accounts gibt es viel zu holen. Laut einer repräsentativen europäischen Studien von Akamai zusammen mit DreamHack wurden 55 Prozent der befragten Gamer bereits einmal gehackt. Darum ist der richtige Schutz notwendiger denn je.
Gamer sind willkommene Opfer für Hacker, da sie viel online aktiv sind, virtuell mit vielen Usern interagieren und hohe Beträge für ihr Hobby investieren.
Mit dem Smartphone auf dem Weg zur Arbeit, mit dem Laptop bei Freunden oder an der Konsole zu Hause – Gaming ist kein Nerd- oder Nischenphänomen mehr, sondern bereits in der Mitte der Gesellschaft angekommen. Das schreibt der Bitkom als Ergebnis einer repräsentativen Studie, die im Juni dieses Jahres in der Gaming-Szene durchgeführt wurde. Laut dieser Befragung spielt fast jeder Zweite (46 Prozent) zumindest gelegentlich Video- oder Computerspiele, mehr als jeder Zweite (55 Prozent) seit der Corona-Krise sogar durchschnittlich sieben Stunden pro Woche mehr als vor der Epidemie. Kein Wunder also, dass Kriminelle die Gamer und die gesamte Gaming-Industrie immer stärker ins Visier nehmen. Der neueste Sicherheitsbericht „State of the Internet / Gaming: You Can’t Solo Security“ hat die Branche ausführlich analysiert: Die Videospielindustrie war zwischen 2018 und 2020 fast 10 Milliarden Credential-Stuffing- und 152 Millionen Webanwendungs-Angriffen ausgesetzt.
Was Kriminelle bei Gamern suchen
Gamer sind willkommene Opfer für Hacker, da sie viel online aktiv sind, virtuell mit vielen Usern interagieren und hohe Beträge für ihr Hobby in Beispielsweise Gamingkonten oder spielspezifischen Features investieren. Die Kriminelle suchen nach spielinternen Vermögenswerten, nach Kontodetails und persönlichen Informationen – all diese können gehandelt oder verkauft werden – sowie nach finanziellen Informationen, die kompromittiert und für finanziellen Diebstahl verwendet werden können. Darüber hinaus sind Hacker auf der Suche nach Konten, mit denen eine große Anzahl von Spielen und Spielern verbunden sind, sowie nach Konten, die Zugang zum aktuell beliebtesten Spiel haben. Sie sammeln darüber gerne Benutzernamen und Passwörter. Auch Foren sind sehr begehrte Quellen, denn dort lassen sich viele bekannte Spieler finden, die besonders gut vernetzt sind – ideale Ziele für Angriffe.
Allein zwischen Juli 2018 und Juni 2020 wurden 10,6 Milliarden Webanwendungsattacken beobachtet, davon richteten sich mehr als 152 Millionen gegen die Gaming-Industrie. Von Juli 2018 bis Juni 2020 gab es 100 Milliarden Credential Stuffing Attacken in allen Branchen, rund 10 Milliarden in der Gaming-Branche. Neben den Angriffen auf Webanwendungen in der Videospielindustrie konnten zwischen Juli 2019 und Juni 2020 3.072 verschiedene DDoS-Angriffe festgestellt, was Gaming zum größten DDoS-Ziel aller Branchen macht.
DDoS-Angriffe sind konstant. Die meisten von ihnen zielen auf die Glücksspielindustrie, gefolgt vom High-Tech- und Finanzdienstleistungssektor. (Quelle: Akamai, Sicherheitsbericht „State of the Internet / Gaming: You Can’t Solo Security, Seite 17).
(Bild: Akamai)
Typische Hacker-Methoden in der Gaming-Branche
Es ist durchaus interessant, die Angriffe etwas genauer zu analysieren. Kriminelle greifen Spieler über zwei verschiedene Wege an: Bei Phising-Angriffen werden vertrauenswürdig aussehende Websites von Kriminellen erstellt, die mit einem Spiel oder einer Spieleplattform in Verbindung steht. Über die gefälschten Plattformen wird versucht an persönliche Daten eines Spielers zu gelangen, um damit Identitätsdiebstahl zu begehen und finanziellen Schaden anzurichten. Ein Beispiel für einen Phishing-Angriff gegen Benutzer auf Steam ist in der folgenden Abbildung zu sehen:
Diese Phishing-Seite zielt auf Anmeldedaten ab. (Quelle: Akamai, Sicherheitsbericht „State of the Internet / Gaming: You Can’t Solo Security, Seite 17).
(Bild: Akamai)
Sobald auf den Link „Freund hinzufügen“ geklickt wird, wird der User aufgefordert, seine Anmeldedaten einzugeben, was eine Kompromittierung des eigenen Accounts zur Folge hätte. Angriffe wie dieser gehen oft von Nachrichten aus, in denen ein interessanter Gegenstand oder lukrativer Handel auf der Plattform angeboten wird.
Die zweithäufigste Art und Weise, wie Kriminelle Spieler ins Visier nehmen, ist Credential Stuffing. Dabei benutzt ein Hacker eine Liste von Benutzernamen und Passwörtern und versucht mit diesen auf ein Spiel zuzugreifen. Jede erfolgreiche Anmeldung bedeutet, dass er das Konto eines Spielers kompromittiert hat.
Auch Server werden gerne attackiert, am häufigsten mit SQL-Injection-Angriffen (SQLi), die darauf abzielen, Login-Credentials von Usern, persönliche Daten und andere Informationen abzugreifen, die auf der Datenbank des Servers lagern. Eine andere Methode stellt Local File Inclusion (LFI) dar, die Details von Spielern und Spielen offenlegen kann. Beide zielen oft auch auf mobile und webbasierte Spiele, um Zugang zu Usernamen, Passwörtern und Accountinformationen zu erhalten. Die so gewonnenen Informationen werden dann anschließend für betrügerische Zwecke genutzt.
Schutzmaßnahmen dringend angebracht und einfach umzusetzen
Die Haltung der Gamer zu solchen Attacken ist sehr unterschiedlich. Nur 20 Prozent der befragten Gamer gaben an, dass sie besorgt oder sehr besorgt darüber sind, dass ihre Spielkonten kompromittiert (gehackt oder gekapert) werden könnten. Aber 55 Prozent sagten, dass in der Vergangenheit einer ihrer Accounts kompromittiert worden ist. Sie fürchten den Diebstahl von Kreditkarteninformationen, das kapern ihrer Accounts und den Diebstahl von In-Game-Vermögenswerten (Skins, spezielle Waffen etc.).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Tatsächlich ist jeder, ob Anbieter von Online-Spielen oder Gamer, verantwortlich für die Sicherheit seiner Konten, Zugänge und Daten. Gamer können sich recht einfach einen Schutz aufbauen. Zum Beispiel mit Passwortmanager, die gegen Phishing-Angriffen schützen. Wer sich auf einer Website befinden, auf der der Passwortmanager normalerweise den Benutzernamen und das Passwort ausfüllt, aber plötzlich nicht mehr funktioniert, dann ist das ein unmissverständliches Warnsignal.
Warum ist ein Passwortmanager so wichtig? Wenn dasselbe Passwort für mehrere Logins verschiedener Dienste verwendet wird, kann ein einziges gehacktes Konto (zum Beispiel durch einen Phishing-Angriff) zur Kompromittierung mehrerer Konten führen. Die wichtigste Abwehrmaßnahme gegen Credential Stuffing-Angriffe ist also ein langes, komplexes und einmaliges Passwort für jedes verwendete Konto, das jeweils im Passwortmanager gespeichert werden kann.
Anbieter von Online-Spielen sollten Zwei-Faktor-Authentifizierung anbieten
Eine andere sinnvolle Sicherheitslösung ist die Zwei-Faktor-Authentifizierung (2FA), eine Untergruppe der Multi-Faktor-Authentifizierung, die für die Bestätigung der Identität zwei verschiedene Faktoren verlangt. In vielen Fällen ist dies etwas, was nur dem User bekannt ist (das Passwort), und etwas, was nur der User hat (sein Smartphone). Ein Smartphone ist die am häufigsten genutzte Methode um über Authentifizierungsanwendungen und SMS-Nachrichten einen Code zur Bestätigung der User-Identität zu erhalten, nachdem das Kontopasswort angegeben wurde. Wenn eines von beiden fehlt, schlägt die Authentifizierung fehl und ein Login ist nicht möglich.
Manche Spieleanbieter verwenden eine zweistufige Verifizierung, bei der ein individueller Code per SMS ans Smartphone gesendet wird. Die Verwendung von SMS als Teil eines Sicherheitsprozesses ist jedoch mit einem gewissen Risiko verbunden. Dieses konzentriert sich hauptsächlich auf das Smartphone, da die SIM-Karte geklont oder das Gerät direkt kompromittiert werden kann, wodurch der Sicherheitsaspekt der Verwendung von "etwas, was man hat" umgangen wird. Trotz solcher potenziellen Schwachstellen bietet auch die Verifizierungsmethode über SMS ein gewissen Schutz vor Angriffen – und das ist besser als gar kein Schutz. Die Gamerbranche kann sich also bis zu einem gewissen Grad auch eigenständig gegen Angriffe verteidigen. Dies kann allerdings nur funktionieren, wenn jeder die Sicherheitsstandards kennt, als wichtig erachtet und gewissenhaft umsetzt.
Über den Autor: Steve Ragan ist Editor Security Research and Publications bei Akamai.