📖 Ebook Zaawansowany

📖 ~4–6 godz. całość
ROZDZIAŁ 01 / 18ZagrożeniaTechnicznie

🎯 Ekosystem zagrożeń dla graczy — głęboka analiza

⏱ ~25 min📊 Poziom: średnio-zaawansowany

Ekonomia czarnego rynku kont gamingowych

Konta gamingowe to pełnoprawny towar na dark webowych marketplace'ach. Aby zrozumieć, dlaczego ataki na graczy są tak powszechne, musimy najpierw zrozumieć ekonomię stojącą za tymi działaniami.

Ceny na platformach takich jak Genesis Market (zlikwidowany przez FBI w 2023) czy RussianMarket pokazują realną wartość skradzionych danych:

Typ konta / danychSzacunkowa wartość rynkowaDlaczego?
Konto Steam z inventory 500+ USD5–15% wartości inventorySkiny można odsprzedać na rynkach zewnętrznych
Konto Fortnite z rarity skinami20–200 USDLimited edition skiny niedostępne oficjalnie
Konto LoL — Master+50–500 USDElo boosting, sprzedaż konta
Logi z infostealera (komplet)1–10 USDHurtem — tysiące logów sprzedawane w pakietach
Dane karty płatniczej (fullz)5–50 USDZależy od limitu i kraju
🔬 Terminologia: "Fullz"

W żargonie cyberprzestępczym "fullz" oznacza kompletny zestaw danych osobowych — imię, nazwisko, adres, numer PESEL/SSN, data urodzenia, numer karty z CVV i datą ważności. Kompletny profil pozwala na kradzież tożsamości, nie tylko jednorazowe oszustwo.

Aktorzy zagrożeń — kto tak naprawdę atakuje graczy?

Nie każdy atak to dzieło zaawansowanego hakera. W praktyce ekosystem atakujących dzieli się na kilka kategorii:

🎓

Script Kiddies

Używają gotowych narzędzi bez pełnego rozumienia ich działania. Odpowiedzialni za masowe, niecelowane ataki — credential stuffing i kampanie phishingowe z gotowych kitów. Stanowią ~70% wszystkich ataków.

💼

Cyberprzestępcy ekonomiczni

Działają dla zysku, posiadają umiejętności techniczne. Tworzą własne narzędzia, kupują dostęp do botnetów, organizują operacje credential stuffing na skalę. Często działają w ramach luźnych grup.

🏭

Zorganizowane grupy

Hierarchiczne struktury z podziałem ról: developer złośliwego kodu, operator, cashier (wypłacający środki), money mule. Działają jak firmy — mają "działy HR", płacą "pracownikom".

🎮

Cheaterzy-przestępcy

Gracze, którzy sprzedają cheaty z ukrytym malware jako dodatkowym "produktem". Model biznesowy: darmowy cheat + kradzież danych z kont ofiar.

Credential Stuffing — mechanizm i skala

Credential stuffing to jeden z najgroźniejszych i najszerzej stosowanych wektorów ataku. Zrozumienie jego mechanizmu pomaga pojąć, dlaczego unikalne hasła do każdego serwisu są absolutnie kluczowe.

1

Pozyskanie bazy danych — atakujący kupuje lub pobiera listę par login:hasło z wycieku (np. z forum, sklepu, mniej popularnej gry). Bazy liczące miliardy wpisów są dostępne za kilkadziesiąt dolarów.

2

Przygotowanie ataku — używając narzędzi jak Sentry MBA, SNIPR, OpenBullet, atakujący konfiguruje "config file" dla docelowego serwisu (np. Steam). Config zawiera informacje o strukturze żądań HTTP, rozwiązywaniu CAPTCHA (usługi 2captcha, anti-captcha), rotacji proxy.

3

Wykonanie — narzędzie automatycznie testuje tysiące par login:hasło. Szybkość: 10–100 żądań na sekundę przy dobrej konfiguracji. Wymagane: lista proxy (residential proxies omijają blacklisty IP) lub sieć botnetów.

4

Ekstrakcja — narzędzie zapisuje do pliku "hity" — konta, na które udało się zalogować. Następuje błyskawiczne przejęcie wartościowych kont, zanim właściciel zauważy podejrzane logowanie.

# Przykład wpisu w logu credential stuffing (zanonimizowany) user@example.com:haslo123HIT [Steam] inventory: 847.32 USD gamer99@gmail.com:Minecraft2022HIT [Epic] skins: 12 player@wp.pl:qwerty1 → MISS [Steam] # Atakujący przetwarza 50,000 par / godzinę przy 1% hit rate = 500 przejętych kont
⚠️ Sprawdź, czy Twoje dane wyciekły

Serwis haveibeenpwned.com (prowadzony przez Troya Hunta, eksperta ds. bezpieczeństwa) pozwala sprawdzić, czy Twój adres e-mail figuruje w znanych wyciekach. Baza zawiera ponad 12 miliardów skradzionych kont. Jeśli Twój e-mail tam jest — natychmiast zmień hasła na wszystkich powiązanych serwisach.

Attack Surface graczy — gdzie jesteście narażeni?

Koncepcja attack surface (powierzchni ataku) opisuje wszystkie punkty, przez które atakujący może wejść do systemu. Dla gracza ta powierzchnia jest zaskakująco duża:

  • Klient gry — exploity w silniku, złośliwe modyfikacje, podatności w systemie aktualizacji
  • Sieć podczas gry — DDoS na IP gracza (widoczne przez P2P), man-in-the-middle w sieciach publicznych
  • Platforma dystrybucji — Steam, Epic — phishing, fałszywe strony logowania, złośliwe programy podszywające się pod klienta
  • Komunikatory gamingowe — Discord, TeamSpeak — złośliwe linki, fałszywe boty, exploity w podglądzie linków
  • Rynek zewnętrzny — strony skin tradingu, portale sprzedaży kont — brak weryfikacji, escrow scam
  • System operacyjny — outdated drivers, brak aktualizacji Windows, wyłączony UAC "dla cheatów"
  • Przeglądarka — złośliwe rozszerzenia, cross-site scripting na forach gamingowych
🔬 Deep Dive: Anti-cheat jako wektor ataku

Systemy anti-cheat działające na poziomie kernela (jak Vanguard od Riot, EasyAntiCheat, BattlEye) mają głęboki dostęp do systemu operacyjnego — działają z najwyższymi uprawnieniami (ring 0). Z jednej strony skutecznie wykrywają cheaty, z drugiej stają się atrakcyjnym celem dla atakujących.

Zhackowany lub sfałszowany sterownik anti-cheat dałby pełny dostęp do systemu — keylogger, dostęp do pamięci innych procesów (w tym menedżera haseł), wyłączenie EDR. Dlatego instaluj gry wyłącznie z oficjalnych źródeł i weryfikuj podpisy cyfrowe instalatorów.

📋 Operacja "Cookie Theft" — Steam (2022)

W 2022 roku Google TAG (Threat Analysis Group) udokumentowała kampanię, w której atakujący wysyłali graczom-streamerom oferty sponsorskie. Złośliwe pliki PDF zawierały linki do "demo gry" — w rzeczywistości infostealer kradnący session cookies przeglądarki.

Skradzione cookies pozwoliły ominąć 2FA — atakujący nie potrzebowali hasła ani kodu, tylko aktywnej sesji. Kluczowy wniosek: wylogowuj się z kont na współdzielonych komputerach i regularnie unieważniaj aktywne sesje w ustawieniach platformy.

← Początek ebooka
ROZDZIAŁ 02 / 18ZagrożeniaKryptografia

🔑 Entropia haseł, hashowanie i kryptografia w praktyce

⏱ ~30 min📊 Poziom: zaawansowany

Entropia — matematyka bezpieczeństwa hasła

Entropia hasła to miara jego nieprzewidywalności, wyrażana w bitach. Im więcej bitów entropii, tym trudniejsze do złamania. Wzór jest prosty:

📐 Wzór na entropię hasła

H = L × log₂(N)

Gdzie: H = entropia (bity), L = długość hasła, N = rozmiar alfabetu (liczba możliwych znaków na pozycję)

Typ hasłaAlfabet (N)Długość (L)Entropia (H)Czas łamania*
Tylko cyfry: 123410413 bitówChwile
Małe litery: password26838 bitówMinuty
Mieszane: P@ssw0rd!95959 bitówGodziny–dni
Losowe: xK#9mPz2@q!951172 bityLata
Passphrase: 4 słowa7776†4 słowa51 bitówSetki lat

* Przy założeniu 10⁹ prób/sekundę (GPU). † Liczba słów w słowniku Diceware.

💡 Dlaczego passphrase jest tak skuteczna?

Passphrase z 4 losowych słów (np. "koń-banan-księżyc-rakieta") ma entropię ~51 bitów — porównywalną z losowym hasłem 9-znakowym, ale jest wielokrotnie łatwiejsza do zapamiętania. Przy 5 słowach entropia rośnie do ~64 bitów, a przy 6 — do ~77 bitów, co czyni ją praktycznie nie do złamania brute force.

Jak serwisy przechowują hasła — hashowanie

Dobrze zabezpieczony serwis nigdy nie przechowuje Twojego hasła w postaci jawnej (plaintext). Zamiast tego stosuje funkcję hashującą — jednokierunkową operację matematyczną, której nie można (w teorii) odwrócić.

1

Rejestrujesz się z hasłem MyPassword123. Serwis nie zapisuje go.

2

Serwis oblicza hash: bcrypt("MyPassword123", salt) → $2b$12$... i zapisuje ten ciąg.

3

Przy logowaniu hashujesz podane hasło i porównujesz wyniki. Jeśli hasz się zgadza — dostęp przyznany.

4

Przy wycieku bazy danych atakujący ma tylko hashe — musi je "złamać" przez Rainbow Tables lub brute force.

Algorytmy hashowania — ranking bezpieczeństwa

AlgorytmOcena bezpieczeństwaDlaczego?
MD5❌ PrzestarzałyKolizje, brak soli, GPU crackuje mld/s
SHA-1❌ PrzestarzałyKolizje teoretycznie i praktycznie udowodnione
SHA-256 (bez soli)⚠️ Nieodpowiedni do hasełZbyt szybki — GPU liczy miliardy/s
bcrypt✅ DobryCelowo wolny, wbudowana sól, cost factor
Argon2id✅ NajlepszyOdporny na GPU i ASIC, zwycięzca PHC 2015
scrypt✅ DobryMemory-hard, trudny do zrównoleglenia
🔬 Deep Dive: Rainbow Tables i ochrona przez salt

Rainbow table to prekalkulowana tabela odwzorowań hash → hasło. Dla MD5 tabele zajmują dziesiątki GB, ale pozwalają na błyskawiczne złamanie dowolnego hasła ze słownika.

Salt to losowy ciąg dołączany do hasła przed hashowaniem, unikalny dla każdego użytkownika. Dzięki temu dwa identyczne hasła dają różne hashe. Rainbow tables stają się bezużyteczne — nie da się prekalkulować tablicy dla każdej możliwej wartości soli. To dlatego każdy nowoczesny algorytm (bcrypt, Argon2) automatycznie używa soli.

Możesz sam sprawdzić jakość hashowania serwisu — po rejestracji zarejestruj dwa konta z tym samym hasłem i poproś support o zrzut (lub użyj narzędzi deweloperskich). Jeśli mają ten sam hash — serwis nie używa soli. To poważny red flag.

Jak działają password crackery — narzędzia atakujących

Zrozumienie narzędzi atakujących pozwala dobrać odpowiednio silne hasła. Dwa najpopularniejsze:

Hashcat

Najszybszy cracker na GPU. RTX 4090 łamie MD5 z prędkością ~164 miliardów hashy/sekundę. bcrypt z cost 12 — zaledwie ~200/sekundę. To pokazuje ogromną różnicę między algorytmami.

🔓

John the Ripper

Klasyk, popularny w CTF i pentestach. Obsługuje setki formatów hashy. Tryby ataku: wordlist, incremental (brute force), rules (modyfikacje słów), mask (wzorce jak ?u?l?l?l?d?d).

# Przykład reguły hashcat — pokazuje jak "P@ssw0rd" jest generowane z "password" hashcat -a 0 -r rules/best64.rule hashes.txt wordlist.txt # Maska dla hasła typu "Minecraft2022!" (Pierwsza wielka, słowo, rok, znak) hashcat -a 3 hashes.txt ?u?l?l?l?l?l?l?l?d?d?d?d?s # bcrypt cost 12 vs MD5 — różnica w prędkości (RTX 4090) # MD5: ~164,000,000,000 H/s # bcrypt: ~ 200 H/s ← 820 milionów razy wolniej!

Menedżery haseł — porównanie techniczne

Menedżer haseł to nie tylko wygoda — to konieczność przy prawidłowej higienie bezpieczeństwa. Oto porównanie techniczne popularnych rozwiązań:

Bitwarden
Open SourceDarmowy
AES-256 + PBKDF2-SHA256 (600,000 iteracji). Szyfrowanie end-to-end, zero-knowledge. Self-hosting możliwy. Audytowany.
KeePassXC
Open SourceDarmowy
AES-256 lub ChaCha20. Baza lokalna (.kdbx). Argon2 do derywacji klucza. Brak chmury — backup po stronie użytkownika.
1Password
Płatny
AES-256 + Secret Key (38-znakowy klucz dołączany do master password). Audit log, Travel Mode. Dobry UX.
Dashlane
Płatny
AES-256-GCM + Argon2d. Wbudowany Dark Web Monitor skanujący wycieki. Integracja z Have I Been Pwned.
✅ Rekomendacja dla gracza

Bitwarden to najlepszy wybór dla większości — darmowy, open source, audytowany, działa na wszystkich platformach. Jeśli chcesz pełną kontrolę i nie ufasz żadnej chmurze — KeePassXC z bazą synchronizowaną przez własny Nextcloud lub zaszyfrowany folder w chmurze.

📋 Wyciek bazy RockYou (2009) — lekcja na zawsze

W 2009 roku serwis społecznościowy RockYou.com przechowywał 32 miliony haseł w formacie plaintext (dosłownie — bez hashowania). Po włamaniu hasła stały się publicznie dostępne.

Plik rockyou.txt jest dziś podstawowym słownikiem w każdym narzędziu do crackowania haseł. Jeśli Twoje hasło jest na tej liście (a znajdziesz tam "123456", "password", imiona, nazwy gier) — jest ono łamane w ułamku sekundy przez każdy cracker na świecie. Lista zawiera też "hasła z literówkami" i "inteligentne modyfikacje" — słowniki hashcata uwzględniają tysiące reguł transformacji.

ROZDZIAŁ 03 / 18ZagrożeniaProtokoły

🛡️ Uwierzytelnianie dwuskładnikowe — technikalia, TOTP i FIDO2

⏱ ~25 min📊 Poziom: zaawansowany

Jak działa TOTP — od środka

TOTP (Time-based One-Time Password, RFC 6238) to standard stojący za Google Authenticator, Authy i innymi aplikacjami. Zrozumienie jego działania wyjaśnia, dlaczego jest bezpieczniejszy od SMS, ale wciąż podatny na pewne ataki.

1

Shared secret — podczas konfiguracji 2FA serwer generuje losowy klucz (zwykle 20 bajtów / 160 bitów), kodowany jako Base32 i zakodowany w QR kodzie. Twoja aplikacja przechowuje ten sekret bezpiecznie.

2

Obliczenie kodu — aplikacja oblicza: HMAC-SHA1(secret, floor(time/30)). Wynik to 6-cyfrowy kod zmieniający się co 30 sekund.

3

Weryfikacja — serwer niezależnie oblicza ten sam kod (ma ten sam sekret i ten sam czas). Akceptuje kody z okna ±1 okres (czyli ±30s tolerancja zegarowa).

4

Ważność — każdy kod jest jednorazowy. Serwer odrzuca ponowne użycie tego samego kodu (nonce replay protection).

# Uproszczona implementacja TOTP w Pythonie import hmac, hashlib, time, struct, base64 def totp(secret_b32: str) -> str: secret = base64.b32decode(secret_b32.upper()) timestamp = int(time.time()) // 30 # okno 30 sekund msg = struct.pack('>Q', timestamp) # big-endian 8 bajtów h = hmac.new(secret, msg, hashlib.sha1).digest() offset = h[-1] & 0x0F code = struct.unpack('>I', h[offset:offset+4])[0] & 0x7FFFFFFF return str(code % 1_000_000).zfill(6) # 6-cyfrowy kod
🔬 Słabości TOTP

Phishing w czasie rzeczywistym (MITM) — atakujący ustawia proxy między Tobą a Steam. Wpisujesz dane na fałszywej stronie, proxy przekazuje je natychmiast do prawdziwego Steam i loguje się na Twoje konto — wszystko w czasie krótszym niż ważność kodu (30s). Kod 2FA zostaje "zużyty" przez atakującego. FIDO2 jest odporny na ten atak.

FIDO2 / WebAuthn — następna generacja uwierzytelniania

FIDO2 (Fast Identity Online 2) to standard opracowany przez Alliance FIDO i W3C, który rozwiązuje fundamentalne słabości haseł i TOTP. Jest oparty na kryptografii klucza publicznego.

1

Rejestracja — urządzenie (klucz sprzętowy, telefon, laptop z TPM) generuje parę kluczy: prywatny (nigdy nie opuszcza urządzenia) i publiczny (wysyłany do serwisu). Każdy serwis otrzymuje unikalną parę — brak możliwości korelacji między serwisami.

2

Uwierzytelnianie — serwis wysyła losowe challenge. Urządzenie podpisuje je kluczem prywatnym. Serwis weryfikuje podpis kluczem publicznym. Żadne tajne dane nie są przesyłane przez sieć.

3

Ochrona przed phishingiem — FIDO2 kryptograficznie wiąże poświadczenie z domeną (origin binding). Podpisanie challenge dla steam-fake.ru kluczem zarejestrowanym dla steampowered.com jest technicznie niemożliwe. Atakujący nie może użyć Twoich danych na innej domenie.

Passkeys — FIDO2 dla każdego

Passkeys to implementacja FIDO2 zintegrowana z systemami operacyjnymi (Windows Hello, Face ID, Touch ID). Pozwala używać telefonu lub komputera jako klucza sprzętowego bez dodatkowych urządzeń.

CechaHasłoTOTP (2FA)FIDO2 / Passkey
Odporność na phishing⚠️ Częściowa✅ Pełna
Odporność na wycieki baz
Odporność na MITM
Wygoda użycia⚠️⚠️
Dostępność w gamingu✅ Wszędzie✅ Większość platform⚠️ Rosnąca

Klucze sprzętowe — YubiKey i alternatywy

Fizyczne klucze U2F/FIDO2 to najsilniejsza forma 2FA dostępna dla konsumentów. Działają jak inteligentne karty z wbudowanym procesorem kryptograficznym.

YubiKey 5 NFC
~200 zł
FIDO2, U2F, OTP, PIV, OpenPGP. USB-A + NFC. Najlepszy wybór ogólnego przeznaczenia.
YubiKey Security Key
~100 zł
Tylko FIDO2/U2F. Tańszy wariant — wystarczający do ochrony kont gamingowych.
Google Titan Key
~130 zł
FIDO2/U2F. Produkowany przez Google, dostępny w UE przez Google Store.
OnlyKey
~150 zł
Open source, dodatkowy PIN na urządzeniu, obsługuje TOTP. Bardziej zaawansowany.
⚠️ Steam i klucze sprzętowe

Steam Guard Mobile Authenticator to autorski system Valve, nie standardowy TOTP. Nie da się go używać z aplikacją Google Authenticator — wymagana jest aplikacja Steam. Klucze sprzętowe FIDO2 nie są aktualnie wspierane przez Steam jako jedyne 2FA, choć można je dodać do konta. Riot Games, Epic i Discord obsługują już FIDO2 w różnym zakresie.

SIM Swap — jak to technicznie działa

SIM swap (przejęcie numeru telefonu) to atak wymierzony w SMS 2FA. Mimo że wymaga więcej pracy niż credential stuffing, jest stosowany wobec wartościowych celów.

1

OSINT na ofiarę — atakujący zbiera informacje: imię i nazwisko, PESEL, adres, numer konta — z mediów społecznościowych, wycieków danych, phishingu.

2

Kontakt z operatorem — dzwoni do biura obsługi, podszywając się pod ofiarę. Używa zebranych danych do weryfikacji tożsamości. Prosi o przeniesienie numeru na nową kartę SIM.

3

Przejęcie numeru — jeśli operator zostanie oszukany, ofiara traci sygnał (karta SIM deaktywowana). Atakujący odbiera wszystkie SMS-y, w tym kody 2FA.

4

Szybkie działanie — ofiara zauważy utratę sygnału po kilku minutach. W tym czasie atakujący resetuje hasła i przejmuje konta.

✅ Ochrona przed SIM swap

1. Zastąp SMS 2FA aplikacją TOTP lub kluczem sprzętowym tam, gdzie możliwe. 2. Ustaw u operatora PIN do zmian na koncie (T-Mobile, Play, Orange oferują taką opcję). 3. Użyj osobnego numeru "tylko do 2FA" — niezwiązanego z Twoją tożsamością publiczną. 4. Rozważ eSIM jako alternatywę — trudniejszy do przejęcia.

🔬 Deep Dive: Evilginx2 — real-time phishing proxy

Evilginx2 to framework do ataków typu adversary-in-the-middle (AiTM), który potrafi przechwycić sesję nawet po poprawnym uwierzytelnieniu z 2FA. Działa jako transparentny reverse proxy — ofiara widzi prawdziwą stronę (przez proxy), ale atakujący przechwytuje session cookies.

Narzędzie jest open source i legalnie używane w pentestach. Demonstruje jednak kluczową słabość TOTP: sesja po zalogowaniu nie jest chroniona przez 2FA. Po przejęciu cookies atakujący może impersonować zalogowanego użytkownika bez znajomości hasła ani kodu 2FA.

Ochrona: FIDO2 jest odporny, bo challenge jest wiązany z domeną. Dodatkowo warto włączyć "wylogowywanie z innych urządzeń" po zmianie hasła i regularnie weryfikować aktywne sesje (dostępne w Steam: Ustawienia → Bezpieczeństwo → Zarządzaj autoryzowanymi urządzeniami).

ROZDZIAŁ 04 / 18AtakiTechnicznie

🎣 Anatomia ataku phishingowego — od rekonesansu do przejęcia sesji

⏱ ~25 min📊 Średnio-zaawansowany

Fazy ataku phishingowego

Profesjonalny atak phishingowy to nie przypadkowy e-mail — to wieloetapowa operacja wymagająca przygotowania. Zrozumienie każdej fazy pomaga rozpoznać atak zanim zadziała.

1

Rekonesans (OSINT) — atakujący zbiera informacje o celu: adres e-mail, platforma gamingowa, nick, aktywność na forach. Social media, Steam Community, bazy wycieków. Im więcej wie, tym bardziej spersonalizowany atak.

2

Budowa infrastruktury — rejestracja domeny łudząco podobnej do oryginału (typosquatting), konfiguracja serwera phishingowego, zakup certyfikatu SSL (dla "kłódki"), konfiguracja skrzynki mailowej.

3

Przygotowanie przynęty — sklonowanie wyglądu strony logowania Steam/Epic/Riot, dodanie proxy przekazującego dane do prawdziwej platformy (AiTM), przygotowanie treści wiadomości.

4

Wysyłka i przechwycenie — rozesłanie wiadomości (e-mail, Discord, SMS), czekanie na ofiarę. Przy AiTM — automatyczne przechwycenie session cookie po zalogowaniu.

5

Monetyzacja — użycie skradzionych danych do przejęcia konta, sprzedaż inventory, handel skradzionymi danymi lub dostępem.

Typosquatting — analiza fałszywych domen

Typosquatting to rejestrowanie domen podobnych do prawdziwych, by zmylić ofiarę. Techniki:

TechnikaOryginałFałszywa domena
Zamiana literysteampowered.comstearnpowered.com (rn → m)
Dodatkowy znakepicgames.comepic-games.com
Inna TLDsteampowered.comsteampowered.ru / .net / .io
Subdomenasteampowered.comsteampowered.com.login-verify.ru
Homoglyphsteam.comѕteam.com (cyrylica ѕ ≠ s)
🔬 Homoglify — niewidoczna podmiana

Homoglify to znaki z różnych alfabetów wyglądające identycznie. Cyrylickie "а" wygląda jak łacińskie "a", ale to inne znaki Unicode. URL steаm.com (z cyrylickim а) wygląda identycznie jak steam.com, ale prowadzi na inną stronę. Narzędzia jak IDN checker pozwalają wykryć takie ataki.

Adversary-in-the-Middle (AiTM) — jak działa w praktyce

AiTM to zaawansowana wersja phishingu, która pokonuje 2FA przez przechwycenie sesji w czasie rzeczywistym. Narzędzia: Evilginx2, Modlishka, Muraena.

1

Ofiara wchodzi na fałszywą stronę — wygląda jak Steam. Atakujący działa jako transparentny proxy między ofiarą a prawdziwym Steam.

2

Ofiara wpisuje login i hasło → proxy przekazuje je do Steam → Steam wysyła kod 2FA → proxy wyświetla monit o kod ofierze.

3

Ofiara wpisuje kod 2FA → proxy przekazuje go do Steam → Steam wystawia session cookie → proxy przechwytuje cookie.

4

Atakujący ma session cookie = jest zalogowany jako ofiara, bez znajomości hasła i kodu 2FA. Cookie jest ważne dopóki sesja nie wygaśnie.

✅ Jedyna skuteczna ochrona przed AiTM

FIDO2/WebAuthn (passkey, klucz sprzętowy) — challenge jest kryptograficznie związany z domeną. Proxy nie może użyć Twojego podpisu dla innej domeny. To jedyna metoda 2FA w pełni odporna na AiTM. Dlatego klucze sprzętowe to złoty standard dla kont o wysokiej wartości.

Analiza nagłówków e-mail — jak sprawdzić prawdziwe źródło

Każdy e-mail zawiera nagłówki techniczne ujawniające jego prawdziwe źródło. Większość klientów mailowych je ukrywa, ale można je wyświetlić.

# Prawdziwy e-mail od Steam: From: no-reply@steampowered.com Return-Path: <no-reply@steampowered.com> Received: from mail.steampowered.com (209.197.3.XX) Authentication-Results: dkim=pass; spf=pass; dmarc=pass # Phishingowy e-mail "od Steam": From: "Steam Support" <support@steam-secure-login.ru> Return-Path: <bounce@random-server.xyz> Received: from 185.220.101.XX (unknown) Authentication-Results: dkim=fail; spf=fail; dmarc=fail
🔬 SPF, DKIM, DMARC — techniczne zabezpieczenia e-mail

SPF (Sender Policy Framework) — rekord DNS określający, które serwery mogą wysyłać e-maile w imieniu domeny. Jeśli e-mail pochodzi z serwera spoza listy SPF — fail.

DKIM (DomainKeys Identified Mail) — podpis kryptograficzny dołączany do e-maila. Weryfikuje że treść nie była modyfikowana i pochodzi z autoryzowanego serwera.

DMARC (Domain-based Message Authentication) — polityka określająca co robić z mailami które nie przejdą SPF/DKIM. Może nakazać odrzucenie lub kwarantannę. Poważne organizacje jak Steam mają politykę p=reject.

📋 Spear phishing — celowany atak na streamera

W 2022 roku atakujący wysyłali do streamerów gamingowych spersonalizowane oferty sponsorskie. E-mail zawierał imię streamera, nazwy jego gier, propozycję konkretnej kwoty sponsoringu. Załącznik PDF otwierał stronę z "umową sponsorską" — w rzeczywistości infostealer.

Kluczowa różnica od masowego phishingu: spear phishing jest spersonalizowany na podstawie OSINT. Atakujący wiedzieli, w co grają ofiary, ile zarabiają i jak się nazywają. Dlatego ochrona prywatności online bezpośrednio zmniejsza ryzyko ukierunkowanych ataków.

ROZDZIAŁ 05 / 18OszustwaPsychologia

🎁 Giveaway scam — mechanizmy, psychologia i wykrywanie

⏱ ~20 min📊 Średnio-zaawansowany

Psychologia scamu — dlaczego to działa?

Giveaway scamy są skuteczne nie dlatego, że są technicznie zaawansowane — ale dlatego, że wykorzystują fundamentalne mechanizmy psychologiczne. Znajomość tych mechanizmów to pierwsza linia obrony.

FOMO (Fear of Missing Out)

Strach przed przegapieniem okazji. "Zostało tylko 3 miejsca" lub "Kończy się za 10 minut" wywołuje panikę wyłączającą krytyczne myślenie. W eksperymentach FOMO redukuje czas decyzji o ~60%.

🏆

Iluzja wygranej

"Zostałeś wylosowany" aktywuje układ nagrody w mózgu. Nagroda "już zdobyta" jest znacznie trudniej porzucić niż potencjalna — to cognitive bias znany jako "endowment effect".

🤝

Autorytety i social proof

Podszywanie się pod znanych streamerów, Elona Muska czy oficjalne konta platform. "100 000 graczy już odebrało nagrody" — fikcyjne statystyki budują zaufanie.

💰

Minimalna bariera wejścia

"Tylko kliknij link" lub "Tylko zweryfikuj konto" — niskie pozornie koszty przy wysokiej nagrodzie zaburzają ocenę ryzyka.

Infrastruktura techniczna scamu

Za każdym większym scamem gamingowym stoi przemyślana infrastruktura techniczna:

1

Fake OAuth — najczęstszy mechanizm. Atakujący tworzy fałszywą aplikację autoryzacyjną Discord/Steam. Ofiara klika "Zaloguj przez Discord" — prawdziwy protokół OAuth, ale aplikacja po drugiej stronie jest złośliwa i kradnie token dostępu.

2

Credential harvesting page — klasyczna strona logowania sklonowana 1:1 z oryginału. Dane lądują u atakującego, ofiara jest przekierowana do prawdziwej strony (brak podejrzeń).

3

Bot network — zautomatyzowane konta rozsyłające scamy. Każdy bot wysyła setki wiadomości dziennie. Gdy jedno konto zostaje zbanowane, natychmiast zastępuje je następne.

4

Fake YouTube/Twitch stream — deepfake lub montaż z popularną osobą (Elon Musk, MrBeast, znany streamer). Livestream z liczebnością widzów zmanipulowaną przez boty buduje wrażenie legalności.

Jak technicznie zweryfikować legalność giveawayu?

whois
Darmowy
Sprawdź kiedy domena została zarejestrowana. whois.domaintools.com — domena zarejestrowana tydzień temu = red flag.
URLScan.io
Darmowy
Skanuje URL i pokazuje screenshoty, żądania sieciowe i powiązane domeny. Ujawnia ukrytą infrastrukturę scamu.
VirusTotal
Darmowy
Sprawdza URL przez 90+ silników bezpieczeństwa. Jeśli choć jeden flaguje stronę — nie wchodź.
Google Transparency
Darmowy
transparencyreport.google.com/safe-browsing — sprawdza czy strona jest na listach Safe Browsing.
🔬 Deep Dive: Token hijacking przez fake OAuth

Discord OAuth2 to legalny protokół pozwalający aplikacjom na dostęp do konta użytkownika za jego zgodą. Scammerzy tworzą złośliwe "aplikacje Discord", które po autoryzacji przez użytkownika otrzymują token z uprawnieniami do wysyłania wiadomości, czytania kanałów, a nawet zarządzania serwerem.

Token OAuth jest ważny bezterminowo (do odwołania) i nie wymaga hasła ani 2FA do użycia. Atakujący może używać go miesiącami. Ochrona: Ustawienia Discord → Aplikacje → regularnie przeglądaj i odwołuj dostęp aplikacjom, których nie rozpoznajesz lub nie używasz.

ROZDZIAŁ 06 / 18HandelOSINT

💎 Handel skinami — ryzyka, OSINT i bezpieczne transakcje

⏱ ~25 min📊 Zaawansowany

Ekonomia rynku skinów — dlaczego to tak atrakcyjny cel

Rynek skinów CS2 to jeden z największych nieformalnych rynków wirtualnych dóbr — szacowany na ponad 1 miliard USD rocznie w wolumenie transakcji. To stworzyło ekosystem złożonych oszustw.

PlatformaModelRyzykoOchrona
Steam MarketOficjalny, prowizja 15%NiskieWbudowana w platformę
Skinport / CS.MoneyZewnętrzny, niższa prowizjaŚrednieReputacja, czas działania
Buff163Chiński, P2PŚrednieEscrow platformy
Discord/Forum P2PBezpośredniBardzo wysokieBrak — tylko zaufanie
Nieznane strony???KrytyczneŻadna

Taksonomia scamów skinowych

🔄

Item Switch

Scammer dodaje skin do oferty, a tuż przed potwierdzeniem podmienia go na gorszy (podobna nazwa/wygląd). Działa na nieuwagę. Ochrona: zawsze weryfikuj wartość Float i Inspect w loupe.

💸

Overpay Scam

Oferuje więcej niż wartość rynkowa "bo pilnie potrzebuje", ale przez zewnętrzną platformę. Platforma jest fałszywa lub w ogóle nie wypłaca. Ochrona: tylko oficjalne platformy.

🤵

Fake Middleman

Proponuje "zaufanego pośrednika" (middlemana) — ten jest jego wspólnikiem. Oboje znikają z Twoim skinem. Ochrona: używaj tylko oficjalnych systemów escrow platform.

🎭

Impersonation Scam

Ktoś podszywa się pod właściciela skina lub kupca — identyczny nick, avatar, historię. Ochrona: weryfikuj SteamID64, nie nick.

🔗

Phishing Trade Link

Link do "bezpiecznej wymiany" prowadzi na stronę kradnącą session cookie. Potem atakujący akceptuje wymianę z Twojego konta. Ochrona: Trade Link widoczny tylko po zalogowaniu na oficjalnym Steam.

💳

Chargeback Fraud

Kupuje Twój skin za kartę, a potem robi chargeback (zwrot przez bank) twierdząc, że nie dostał towaru. Tracisz skin i pieniądze. Ochrona: nie sprzedawaj za płatności kartą P2P.

OSINT w kontekście handlu — jak weryfikować kontrahenta

Przed każdą transakcją wartą ponad kilkadziesiąt złotych warto wykonać podstawowy OSINT na profilu kupca:

1

SteamID i wiek konta — steamid.io lub steamidfinder.com. Konto założone tydzień temu z jedną grą to red flag. Prawdziwy kolekcjoner ma historię.

2

Steam Rep — steamrep.com. Baza oznaczonych scammerów i trader banów. Wpisz SteamID64 przed każdą poważną transakcją.

3

Publiczny inventory — czy ma inne skiny? Czy historia transakcji jest logiczna? Puste konto z jedną grą szukające rzadkich skinów = podejrzane.

4

Komentarze na profilu — prawdziwi gracze mają komentarze od znajomych. Sam siebie chwalący profil lub brak komentarzy — uważaj.

5

Trade hold — Steam automatycznie wstrzymuje transakcje na 15 dni jeśli konto nie ma Steam Guard od 7 dni. To ochrona — nie obchodź jej.

Float Value, Pattern i Inspect — identyfikacja skina

Float Value to precyzyjna miara "zużycia" skina — liczba między 0.000000001 a 1. Różne floaty drastycznie wpływają na cenę. Scammerzy handlują skinami o podobnym wyglądzie ale innym floacie.

🔬 Weryfikacja przez CSFloat / Csgofloat

Rozszerzenie CSFloat do Chrome pokazuje Float Value, Pattern Index i Screenshot bezpośrednio na Steam Market i w oknie wymiany. Zawsze weryfikuj Float przed akceptacją handlu — "Factory New" z floatem 0.14 to w rzeczywistości prawie "Minimal Wear".

ROZDZIAŁ 07 / 18MalwareAnaliza

🦠 Malware — analiza techniczna, infostealery i keyloggery

⏱ ~30 min📊 Zaawansowany

Taksonomia malware w ekosystemie gamingowym

Nie każde złośliwe oprogramowanie działa tak samo. Zrozumienie kategorii pozwala lepiej dobrać ochronę i zrozumieć, co tak naprawdę ryzykujesz.

TypCel atakuSposób działaniaWykrywalność
InfostealerDane logowania, cookies, portfele cryptoJednorazowy dump i wysyłkaNiska — szybki, nie persystuje
KeyloggerWszystko co piszeszHook na klawiaturę, wysyłka logówŚrednia
RAT (Remote Access Trojan)Pełna kontrola systemuBackdoor, C2 serverNiska przy dobrej implementacji
ClipperAdresy portfeli cryptoPodmiana adresu w schowkuBardzo niska
CryptominerMoc obliczeniowa GPU/CPUDziałanie w tleWysoka — widoczny w zasobach
RansomwarePliki użytkownikaSzyfrowanie, żądanie okupuBardzo wysoka — celowo widoczny

Infostealery — anatomia najpopularniejszego zagrożenia

Infostealery to najszerzej stosowany malware w gamingu. Rodziny takie jak RedLine, Raccoon Stealer, Vidar, META Stealer to komercyjne produkty sprzedawane jako MaaS (Malware-as-a-Service) na forach dark web za 100–300 USD/miesiąc.

1

Infekcja — najczęściej przez złośliwy plik .exe, .bat lub .ps1 ukryty jako cheat, trainer, mod lub crack. Coraz częściej przez złośliwe dokumenty Office z makrami lub pliki .lnk.

2

Zrzut danych — stealer skanuje system w ciągu sekund: przeglądarka (hasła, cookies, autouzupełnianie, historia), portfele krypto (pliki wallet.dat), Steam (ssfn, loginusers.vdf), Discord (token), pliki konfiguracyjne gier.

3

Eksfiltracja — dane wysyłane przez HTTPS do serwera C2 (Command & Control) lub prosto do Telegram bota atakującego. Kompresja i szyfrowanie utrudniają wykrycie przez firewall.

4

Brak persystencji (opcjonalnie) — wiele stealerów nie persystuje w systemie. Zrobi swoje i znika, co utrudnia wykrycie i analizę post-factum.

# Ścieżki najczęściej celowane przez infostealery (Windows) # Przeglądarki — Chromium based %LOCALAPPDATA%\Google\Chrome\User Data\Default\Login Data %LOCALAPPDATA%\Google\Chrome\User Data\Default\Cookies %LOCALAPPDATA%\Google\Chrome\User Data\Default\Web Data # Steam %PROGRAMFILES(X86)%\Steam\config\loginusers.vdf %PROGRAMFILES(X86)%\Steam\ssfn* # Discord %APPDATA%\discord\Local Storage\leveldb\ # Portfele krypto %APPDATA%\Exodus\exodus.wallet\ %APPDATA%\Electrum\wallets\

Jak się chronić — technicznie

Windows Defender
Wbudowany
Regularnie aktualizowany, wykrywa najpopularniejsze stealery. Nie wyłączaj go. Włącz ochronę w czasie rzeczywistym i cloud-based protection.
Malwarebytes
Darmowy (skan)
Doskonały jako uzupełnienie Defendera. Skuteczny przeciwko PUP i adware. Wersja darmowa pozwala na manualne skanowanie.
VirusTotal
Darmowy
Przed uruchomieniem KAŻDEGO pobranego pliku z nieoficjalnego źródła. Skanuje przez 70+ silników. virustotal.com
Process Monitor
Darmowy (Sysinternals)
Zaawansowane monitorowanie procesów Windows. Pozwala zobaczyć co robi każdy program — jakie pliki czyta, z jakimi serwerami się łączy.
✅ Dodatkowa warstwa ochrony kont

Nawet jeśli stealer skradnie Twoje session cookies, możesz zmniejszyć szkody: regularnie wylogowuj się z Steam i Discord (unieważnia cookies), włącz powiadomienia o logowaniach z nowych urządzeń, ustaw alert e-mail przy zmianach na koncie.

ROZDZIAŁ 08 / 18MalwareSupply Chain

🎮 Cheaty, mody i supply chain attacks — jak trojan dostaje się do gry

⏱ ~25 min📊 Zaawansowany

Model dystrybucji malware przez cheaty

Cheaty i trainers to najefektywniejszy wektor dystrybucji malware w gamingu. Użytkownik sam wyłącza zabezpieczenia, sam pobiera plik i sam go uruchamia z uprawnieniami administratora.

🔬 Dlaczego cheaty "muszą" wyłączyć antywirusa

Producenci cheatów często instruują użytkowników do wyłączenia antywirusa "bo wykrywa fałszywe pozytywy". To częściowo prawda — oprogramowanie modyfikujące pamięć gry (DLL injection, memory patching) jest technicznie podobne do malware i może być wykrywane heurystycznie.

Przestępcy świetnie to wiedzą. Dystrybuując cheat z ukrytym payloadem, instruują ofiary że "antywirus musi być wyłączony żeby cheat działał". Ofiara samodzielnie usuwa swoją ochronę. To inżynieria społeczna połączona z malware.

Supply Chain Attack — atak na łańcuch dostaw

Zaawansowaną wersją jest atak na łańcuch dostaw — kompromitacja popularnej, zaufanej platformy dystrybucji modów, a nie tworzenie złośliwego oprogramowania od zera.

1

Cel — popularna platforma modów lub repozytoria npm/PyPI, z których korzystają projekty gamingowe. Wystarczy zainfekować jeden szeroko pobrany mod.

2

Techniki — kompromitacja konta dewelopera (przejęty e-mail lub 2FA), publikacja "aktualizacji" zawierającej malware, typosquatting w nazwie paczki.

3

Zasięg — zainfekowany mod pobierany przez tysiące użytkowników zanim zostanie wykryty. Incydent XZ Utils (2024) pokazał, że nawet projekty open source mogą być skompromitowane przez długoterminową infiltrację.

⚠️ Platformy modów — hierarchia zaufania

Najwyższe zaufanie: Steam Workshop (weryfikacja Valve), CurseForge, Modrinth (moderacja). Średnie: Nexus Mods (społeczność, ale mniej kontroli). Niskie: losowe GitHub repozytoria, fora gier. Zerowe: linki z YouTube, Discord DM, strony "mods-free-2024.ru".

Analiza statyczna pliku przed uruchomieniem

Zanim uruchomisz plik z niepewnego źródła, możesz wykonać podstawową analizę bez narażania systemu:

VirusTotal
Darmowy
Prześlij plik lub hash SHA256. 70+ silników AV. Uwaga: wynik 0/70 nie gwarantuje bezpieczeństwa — nowe malware jest niykrywalne przez krótki czas.
Any.run
Darmowy (limit)
Interaktywna sandbox — uruchamia plik w izolowanym środowisku i pokazuje jego zachowanie: procesy, połączenia sieciowe, modyfikacje rejestru.
Joe Sandbox
Darmowy (limit)
Zaawansowana sandbox z detalicznym raportem. Pokazuje czy plik próbuje wyłączyć Defendera, tworzy zadania harmonogramu, łączy się z C2.
# Sprawdź hash SHA256 pliku przed wysłaniem do VirusTotal Get-FileHash -Path "C:\Downloads\cheat.exe" -Algorithm SHA256 # Wynik: SHA256: 3A1F2B... — wpisz w VirusTotal # Sprawdź certyfikat podpisu cyfrowego (legalny software go ma) Get-AuthenticodeSignature -FilePath "C:\Downloads\cheat.exe" # Status: "UnknownError" lub "NotSigned" = brak podpisu = podejrzane
ROZDZIAŁ 09 / 18PrzeglądarkaTechnicznie

🌐 Bezpieczeństwo przeglądarki — rozszerzenia, XSS i izolacja profili

⏱ ~25 min📊 Zaawansowany

Model uprawnień rozszerzeń Chromium

Rozszerzenia do Chrome/Edge/Opera działają w ramach ściśle określonego modelu uprawnień — ale uprawnienia te mogą być bardzo szerokie. Przed zainstalowaniem rozszerzenia sprawdź co prosi:

UprawnienieCo oznaczaRyzyko
Read and change all your data on all websitesCzyta i modyfikuje każdą stronę🔴 Krytyczne
Read your browsing historyDostęp do historii🟠 Wysokie
Manage your downloadsKontrola pobierania plików🟠 Wysokie
Read and change data on specific sitesOgraniczony dostęp🟡 Średnie
Display notificationsTylko powiadomienia🟢 Niskie
🚨 Przejęcie rozszerzenia (Extension Hijacking)

Popularne, zaufane rozszerzenie może zostać przejęte. Mechanizm: deweloper sprzedaje rozszerzenie, nowy właściciel wysyła aktualizację z malware. Użytkownicy ufają rozszerzeniu bo używają go od lat — aktualizacja instaluje się automatycznie. Dlatego warto ograniczyć liczbę rozszerzeń do minimum.

XSS — Cross-Site Scripting na forach gamingowych

XSS to podatność webowa pozwalająca na wstrzyknięcie złośliwego JavaScript na stronie. Fora gamingowe, wiki i strony społecznościowe są częstym celem.

1

Reflected XSS — złośliwy skrypt w URL. Ofiara klika link np. forum.com/search?q=<script>steal()</script> — skrypt wykonuje się w przeglądarce ofiary w kontekście strony forum.

2

Stored XSS — groźniejszy. Złośliwy skrypt zapisany w bazie danych forum (np. w nicku lub bio profilu). Każdy, kto zobaczy profil — zostaje zaatakowany.

3

Skutki — kradzież session cookies, przekierowanie na phishing, keylogging wszystkiego co piszesz na stronie, modyfikacja wyświetlanej treści.

✅ Ochrona przed XSS jako użytkownik

uBlock Origin blokuje wiele ataków XSS przez filtrowanie złośliwych skryptów. Włącz CSP (Content Security Policy) awareness — nowoczesne przeglądarki ostrzegają o podejrzanych skryptach. Nie loguj się na konta gamingowe przez fora lub strony trzecie — używaj osobnych sesji przeglądarki.

Izolacja profili przeglądarki — zaawansowana higiena

Technika dla bardziej zaawansowanych: używaj osobnych profili przeglądarki do różnych celów. Kompromitacja jednego profilu nie wpływa na inne.

🎮

Profil "Gaming"

Tylko Steam, Epic, Riot, Discord. Żadnych innych stron. Minimalne rozszerzenia. Dedykowane do logowania na konta gamingowe.

🏦

Profil "Bankowość"

Tylko bank i płatności. Zero rozszerzeń. Nigdy nie loguj się do banku w profilu "gamingowym".

🌐

Profil "Przeglądanie"

Codzienne przeglądanie, YouTube, social media. Tutaj cookies mogą być zhackowane — bez konsekwencji dla kont gamingowych.

🔬

Profil "Piaskownica"

Do otwierania podejrzanych linków. Żadnych zapisanych haseł, żadnych cookies cennych kont.

ROZDZIAŁ 10 / 18FinansePłatności

💳 Płatności w grach — CVV, 3D Secure, tokenizacja i wirtualne karty

⏱ ~25 min📊 Zaawansowany

Jak działa transakcja kartą — od środka

Zrozumienie przepływu płatności pomaga pojąć, gdzie dane mogą wyciec i jak się chronić.

1

Authorization Request — sklep wysyła do bramki płatniczej: PAN (numer karty), datę ważności, CVV2, kwotę. Bramka przekazuje do sieci kartowej (Visa/Mastercard).

2

Issuer Authorization — bank wydający kartę weryfikuje: czy karta istnieje, czy nie jest zablokowana, czy jest wystarczające saldo/limit, czy CVV2 się zgadza.

3

Response — bank zwraca kod autoryzacji (approve) lub odrzucenia (decline). Przy 3D Secure — dodatkowy krok weryfikacji.

4

Settlement — rzeczywisty transfer pieniędzy następuje później (T+1/T+2), nie w momencie autoryzacji.

🔬 CVV2 vs CVV

CVV (Card Verification Value) to 3-cyfrowy kod zakodowany na pasku magnetycznym. CVV2 to ten sam koncept, ale dla transakcji card-not-present (online) — wydrukowany na karcie. Są różne wartości. Sklep może przechowywać numer karty i datę ważności, ale zgodnie z PCI DSS nigdy nie może przechowywać CVV2. Dlatego zawsze musisz go wpisywać — jeśli sklep go "pamięta", łamie standardy bezpieczeństwa.

3D Secure — EMV 3DS 2.0

3D Secure (Verified by Visa, Mastercard SecureCode) to protokół dodatkowej weryfikacji przy płatnościach online. Wersja 2.0 jest znacznie wygodniejsza niż oryginalna — wykorzystuje analizę ryzyka zamiast zawsze pytać o hasło.

Cecha3DS 1.0 (stary)3DS 2.0 (nowy)
WeryfikacjaZawsze hasło statyczneRisk-based — często bez pytania
MobileSłaba obsługaNatywna obsługa, biometria
OdpowiedzialnośćPrzeniesiona na bankPrzeniesiona na bank
FramingiFrame na stronie sklepuNatywny SDK / RedirectURL

Kluczowy efekt 3DS: gdy transakcja przejdzie weryfikację 3DS, odpowiedzialność za oszustwo przenosi się z posiadacza karty na bank (liability shift). To ochrona dla Ciebie.

Tokenizacja i wirtualne karty

Tokenizacja zastępuje prawdziwy numer karty jednorazowym lub ograniczonym "tokenem". Sklep przechowuje token — nawet jeśli baza danych wycieknie, token jest bezużyteczny bez klucza tokenizacji.

📱

Apple Pay / Google Pay

Generuje Device Account Number (DAN) — unikalny dla każdego urządzenia. Prawdziwy numer karty nigdy nie trafia do sprzedawcy. Każda transakcja ma unikalny kod dynamiczny.

🔵

Revolut / Privacy.com

Wirtualne karty jednorazowe lub z limitem. Możesz stworzyć kartę na konkretny sklep z limitem 50 zł — nawet przy wycieku szkody są minimalne.

✅ Rekomendacja dla graczy

Kup do gier dedykowaną kartę prepaid lub wirtualną Revolut z miesięcznym doładowaniem. Ustaw powiadomienia o każdej transakcji. Nigdy nie używaj karty debetowej bezpośrednio podpiętej do głównego konta z oszczędnościami.

ROZDZIAŁ 11 / 18OchronaHardening

🔒 Hardening konta gracza — kompleksowe utwardzenie bezpieczeństwa

⏱ ~25 min📊 Zaawansowany

Koncepcja defense in depth

Defense in depth (obrona warstwowa) to zasada bezpieczeństwa zakładająca, że żadne pojedyncze zabezpieczenie nie jest wystarczające. Każda warstwa niezależnie ogranicza ryzyko — jeśli jedna zawiedzie, kolejna zatrzymuje atakującego.

L1

Silne, unikalne hasło — chroni przed credential stuffing i brute force. Menedżer haseł jako standard.

L2

2FA (TOTP lub FIDO2) — chroni nawet gdy hasło wycieknie. FIDO2 chroni dodatkowo przed phishingiem i AiTM.

L3

Zabezpieczony e-mail — osobny e-mail do gier, z własnym silnym hasłem i 2FA. E-mail to "master key" do resetowania haseł.

L4

Aktywne sesje — regularne przeglądanie i wylogowywanie nieznanych urządzeń. Steam, Discord, Epic mają tę funkcję w ustawieniach.

L5

Powiadomienia o aktywności — e-mail lub push przy logowaniu z nowego urządzenia, zmianach hasła, transakcjach.

L6

Ograniczenia API/aplikacji — przegląd autoryzowanych aplikacji Discord/Steam i odwołanie nieużywanych tokenów.

Konfiguracja Steam — szczegółowy hardening

Steam Guard Mobile
Wymagany
Ustawienia → Bezpieczeństwo konta → Steam Guard. Włącz Mobile Authenticator zamiast e-mail. Daje dostęp do kodów zapasowych i zarządzania urządzeniami.
Trade Hold (15 dni)
Automatyczny
Bez Steam Guard nowe urządzenia mają 15-dniowy trade hold. Nigdy nie wyłączaj — to ochrona przed kradzieżą inventory po przejęciu konta.
Aktywne sesje
Sprawdzaj regularnie
Ustawienia → Bezpieczeństwo → Zarządzaj autoryzowanymi urządzeniami. Wyloguj wszystkie urządzenia których nie rozpoznajesz.
Prywatność profilu
Opcjonalny
Ustawienia → Prywatność → ustaw inventory, gry i przyjaciół na "Tylko ja" lub "Tylko znajomi". Zmniejsza surface area dla OSINT.

Konfiguracja Discord — szczegółowy hardening

2FA (TOTP)
Priorytet
Ustawienia → Moje konto → Uwierzytelnianie dwuskładnikowe. Użyj Authy lub Bitwarden TOTP. Zapisz kody zapasowe offline.
Blokada DM
Zalecane
Ustawienia → Prywatność i bezpieczeństwo → wyłącz "Zezwalaj na bezpośrednie wiadomości od członków serwera". Blokuje masę phishingu.
Autoryzowane aplikacje
Regularnie
Ustawienia → Autoryzowane aplikacje → przejrzyj i odwołaj dostęp aplikacjom, których nie używasz. Token OAuth jest ważny do odwołania.
Safe Messaging Filter
Zalecane
Ustawienia → Prywatność → włącz filtrowanie DM. Discord skanuje wiadomości od nieznajomych pod kątem złośliwych linków.
ROZDZIAŁ 12 / 18OSINTPrywatność

🔍 OSINT i ochrona prywatności — jak atakujący Cię profiluje i jak to utrudnić

⏱ ~25 min📊 Zaawansowany

OSINT z perspektywy atakującego

OSINT (Open Source Intelligence) to zbieranie informacji wyłącznie z publicznie dostępnych źródeł. Atakujący używają go do profilowania celu przed atakiem — im więcej wiedzą, tym bardziej spersonalizowany i skuteczny atak.

1

Nick jako punkt startowy — jeśli używasz tego samego nicku na Steam, Reddit, Twitterze i Twitchu — atakujący łatwo łączy wszystkie profile i zbiera o Tobie kompleksowe informacje.

2

Steam Community — publiczne inventory (wartość skinów), lista gier (godziny, rangi), komentarze (historia, relacje), lokalizacja (jeśli ustawiona), prawdziwe imię (jeśli podane).

3

Wycieki danych — haveibeenpwned.com, DeHashed, Snusbase. Atakujący szuka adresu e-mail, starych haseł (credential stuffing), adresu fizycznego z wycieków sklepów.

4

Social media cross-reference — awatar z gry na Twitterze → odwrotne wyszukiwanie obrazu → inne profile → prawdziwe imię, zdjęcia, szkoła, lokalizacja.

# Narzędzia OSINT używane przez atakujących (i badaczy bezpieczeństwa) Sherlock — sprawdza nick na 300+ platformach jednocześnie Maltego — graficzna mapa powiązań między danymi theHarvester — zbieranie e-maili, domen, IP SpiderFoot — automatyczny OSINT framework Google Dorks — zaawansowane operatory wyszukiwarki # Przykładowy Google Dork szukający Twoich danych: "twójnick" site:pastebin.com ← szuka nicku w wyciekach "twójnick" filetype:txt ← pliki tekstowe z wycieków

Minimalizacja cyfrowego śladu — praktyczny przewodnik

🎭

Osobne nicke

Używaj różnych, niezwiązanych ze sobą nicków na różnych platformach. Generator: generuj losowe nicki bez osobistych odniesień.

📧

Dedykowany e-mail do gier

Osobna skrzynka tylko do rejestracji w grach. Nie twój "prywatny" adres, nie adres z imieniem i nazwiskiem.

🖼️

Awatar nie z Twojego zdjęcia

Unikalny awatar generowany losowo lub rysowany. Odwrotne wyszukiwanie zdjęcia z Twojej twarzy może ujawnić wszystkie profile.

🔒

Prywatne profile

Steam inventory prywatne (opcjonalnie). Discord — brak serwerów publicznych w profilu. Twitch — nie pokazuj realnych danych w streamie.

🔬 Deep Dive: Doxing — jak przebiega i jak się chronić

Doxing to zebranie i opublikowanie prywatnych informacji o osobie bez jej zgody — adresu, numeru telefonu, miejsca pracy/nauki, zdjęć. W gamingu najczęściej następuje po konflikcie (ranked, stream).

Typowy przepływ doxingu: nick → powiązane profile → e-mail z profilu/forum → wyszukiwanie e-maila w wyciekach → adres z wycieku lub social media → weryfikacja przez White Pages/Google Maps.

Ochrona reaktywna: Jeśli Twoje dane już są online, możesz złożyć żądania usunięcia do data broker serwisów (Spokeo, Whitepages, BeenVerified). W UE pomaga RODO — prawo do bycia zapomnianym. Usługa DeleteMe automatyzuje ten proces.

ROZDZIAŁ 13 / 18SklepyAnaliza URL

🛒 Fałszywe sklepy — analiza URL, certyfikatów i sygnałów ostrzegawczych

⏱ ~20 min📊 Zaawansowany

Anatomy fałszywego sklepu

Fałszywe sklepy gamingowe mają charakterystyczną strukturę — gdy ją znasz, rozpoznasz je zanim stracisz pieniądze.

ElementLegalny sklepFałszywy sklep
DomenaZarejestrowana latami temuZarejestrowana tygodnie temu
CenyRynkowe lub -10/20%-50% do -90% "wyprzedaż"
PłatnościKarta, PayPal, BLIKTylko krypto, przelew, Paysafecard
Dane spółkiWidoczne, weryfikowalne w KRSBrak lub fałszywe
RegulaminSzczegółowy, konkretna jurysdykcjaKopiuj-wklej, błędy, brak danych

Techniczna weryfikacja podejrzanej domeny

1

whois lookup — who.is lub whois.domaintools.com. Sprawdź datę rejestracji. Domena sprzed tygodnia z ukrytymi danymi właściciela = red flag.

2

SSL certyfikat — kliknij kłódkę. Let's Encrypt (darmowy) może mieć każdy — certyfikat nie weryfikuje tożsamości firmy. Tylko certyfikaty EV (Extended Validation) potwierdzają prawdziwą firmę.

3

Google Safe Browsing — transparencyreport.google.com/safe-browsing — sprawdź czy URL nie jest na listach phishingowych.

4

Wayback Machine — web.archive.org. Prawdziwy sklep ma lata archiwum. Fałszywy — kilka tygodni lub brak.

5

KRS / CEIDG — jeśli podają polską firmę, zweryfikuj NIP na biznes.gov.pl. Wiele fałszywych sklepów podaje zmyślone dane spółki.

# Szybka weryfikacja domeny (Linux/Mac) # 1. Data rejestracji whois sklep-z-grami.pl | grep -i "created\|registered" # 2. Certyfikat SSL echo | openssl s_client -connect sklep-z-grami.pl:443 2>/dev/null \ | openssl x509 -noout -issuer -dates # 3. Widoczność w Google # Wpisz: site:sklep-z-grami.pl # Brak wyników = świeża domena = podejrzane

Chargeback — mechanizm odzyskiwania pieniędzy

Chargeback to procedura przez bank pozwalająca cofnąć transakcję kartą gdy towar nie dotarł lub usługa nie została dostarczona. Działa wyłącznie dla płatności kartą — krypto i przelewy bankowe nie mają tej ochrony, dlatego fałszywe sklepy preferują właśnie te metody.

1

Zadzwoń do banku lub złóż reklamację w aplikacji — jak najszybciej, zwykle limit to 120 dni od transakcji.

2

Podaj numer transakcji, kwotę, datę i powód: "towar nie dostarczony". Dołącz screenshoty zamówienia i braku dostawy.

3

Bank tymczasowo zwraca środki i wszczyna spór z bankiem sprzedawcy. Efekt po 30–90 dniach.

ROZDZIAŁ 14 / 18KomunikacjaKryptografia

🔐 Bezpieczna komunikacja — szyfrowanie E2E, metadane i VoIP

⏱ ~20 min📊 Zaawansowany

End-to-End Encryption — jak działa

E2E (end-to-end encryption) oznacza, że wiadomość jest szyfrowana na urządzeniu nadawcy i odszyfrowana dopiero na urządzeniu odbiorcy. Serwer pośredniczący nie widzi treści.

1

Para kluczy — każdy użytkownik ma klucz publiczny (udostępniony wszystkim) i prywatny (tajny, tylko na urządzeniu). Wiadomość zaszyfrowana kluczem publicznym odbiorcy może odszyfrować tylko jego klucz prywatny.

2

Signal Protocol — najsilniejszy protokół E2E, używany przez Signal i WhatsApp. Każda wiadomość ma unikalny klucz sesji — kompromitacja jednej nie ujawnia pozostałych (forward secrecy).

3

Discord — brak E2E — Discord nie implementuje E2E. Treść wiadomości jest widoczna dla Discord Inc. Dlatego Discord może moderować treści i reagować na zgłoszenia.

KomunikatorE2E domyślnieProtokół
Signal✅ ZawszeSignal Protocol
WhatsApp✅ TakSignal Protocol
Telegram⚠️ Tylko Secret ChatMTProto
Discord❌ BrakSzyfrowanie transportowe

Metadane i WebRTC leak

Nawet przy E2E serwer widzi metadane — kto do kogo pisze, kiedy, jak często. WebRTC (technologia czatu głosowego w przeglądarce) może ujawniać prawdziwy adres IP nawet przy aktywnym VPN.

// Sprawdź wyciek WebRTC: browserleaks.com/webrtc // Ochrona Firefox: // about:config → media.peerconnection.enabled = false // Ochrona Chrome/Edge: // uBlock Origin → Opcje → Prywatność // → "Zapobiegaj wyciekom WebRTC" ✓
🔬 Izolacja profili przeglądarki

Zaawansowana higiena: osobny profil Chrome/Firefox wyłącznie do kont gamingowych. Kompromitacja profilu do "codziennego przeglądania" (złośliwe rozszerzenie, XSS) nie wpłynie na konta Steam/Epic/Discord izolowane w osobnym profilu.

ROZDZIAŁ 15 / 18OnlinePrawo

⚖️ Cyberprzemoc — aspekty prawne, RODO i odpowiedzialność karna w Polsce

⏱ ~20 min📊 Średnio-zaawansowany

Cyberprzestępstwa a Kodeks Karny RP

Wiele zachowań w środowisku gamingowym, które wydają się "normalne" lub "tylko internetowe", jest przestępstwem w świetle polskiego prawa.

CzynPrzepis KKZagrożenie
Nieautoryzowany dostęp do kontaArt. 267 §1Do 2 lat pozbawienia wolności
Phishing / wyłudzenie danychArt. 287 §1Do 5 lat
Groźby karalne onlineArt. 190 §1Do 2 lat
Stalking / nękanieArt. 190a §1Do 3 lat
Doxing (naruszenie prywatności)Art. 190a §2 + RODODo 3 lat + kary administracyjne
Oszustwo (scam)Art. 286 §1Do 8 lat

RODO — Twoje prawa jako gracza

📋

Prawo dostępu (Art. 15)

Możesz zażądać od Steam, Epic, Discord kopii wszystkich Twoich danych. Mają 30 dni na odpowiedź.

🗑️

Prawo do usunięcia (Art. 17)

"Prawo do bycia zapomnianym" — możesz żądać usunięcia danych. Ograniczenie: aktywne konto jest wyjątkiem.

📤

Prawo do przenoszenia (Art. 20)

Możesz zażądać danych w formacie maszynowym (JSON/CSV) — do przeniesienia na inną platformę.

🚫

Prawo sprzeciwu (Art. 21)

Możesz sprzeciwić się przetwarzaniu danych w celach marketingowych lub profilowania.

Gdzie zgłaszać — mapa instytucji w Polsce

CERT Polska
incydent.cert.pl
Zgłoszenie phishingu, malware, złośliwych stron. CERT może podjąć działania wobec infrastruktury atakujących.
UODO
uodo.gov.pl
Urząd Ochrony Danych Osobowych. Zgłoś naruszenie RODO przez platformę — np. wyciek bez powiadomienia w 72h.
Policja
gov.pl
Zawiadomienie o przestępstwie online (phishing, scam, hacking). Wydział ds. Cyberprzestępczości KSP.
UOKiK
uokik.gov.pl
Zgłoś nieuczciwe praktyki sklepów online — fałszywe opisy, brak zwrotów, nieuczciwe warunki.
ROZDZIAŁ 16 / 18ZaawansowanyPsychologia

🧠 Social engineering — psychologia manipulacji, pretexting i zasady Cialdiniego

⏱ ~25 min📊 Zaawansowany

6 zasad wpływu Cialdiniego w atakach na graczy

Robert Cialdini opisał sześć fundamentalnych zasad, które atakujący świadomie lub intuicyjnie wykorzystują. Znajomość ich to pierwsza linia obrony.

👥

Społeczny dowód słuszności

"10 000 graczy już odebrało nagrody!" — fałszywe liczniki i opinie budują wrażenie masowości i normalności działania.

🎭

Autorytet

Podszywanie się pod moderatora Steam, pracownika Epic, admina serwera. Tytuły wywołują bezwarunkowe posłuszeństwo.

Niedobór i pilność

"Oferta tylko przez 10 minut" — sztuczna rzadkość wywołuje FOMO i blokuje krytyczne myślenie.

❤️

Sympatia

Atakujący spędza tygodnie budując relację — grając razem, pomagając — zanim złoży właściwą prośbę.

🤝

Wzajemność

"Dam ci darmowego skina" — po prezencie psychologicznie czujesz zobowiązanie do odwzajemnienia, nawet gdy jest nieadekwatne.

✍️

Zaangażowanie i konsekwencja

Małe "tak" prowadzi do większego. "Pożycz mi jeden przedmiot?" → kolejny → konto. Każde "tak" buduje precedens.

Pretexting — budowanie wiarygodnej historii

Pretexting to tworzenie fikcyjnego, ale spójnego scenariusza uzasadniającego podejrzaną prośbę. Różni się od zwykłego kłamstwa — atakujący buduje całą narrację.

📋 Przykład pretextingu — "cooldown trade"

"Hej, gramy razem od miesiąca, wiesz że jestem uczciwy. Mój brat chce mi dać konto z drogimi skinami ale mam trade cooldown przez 15 dni. Czy możesz tymczasowo przechować skiny? Zostawię ci coś jako zastaw."

Ta historia jest spójna i wykorzystuje wcześniej zbudaną relację. "Zastaw" jest celowo wyceniony niżej niż skiny — bo atakujący nigdy nie wróci po odbiór.

🔬 Technika "foot-in-the-door"

Zacznij od małej prośby, którą trudno odrzucić, potem eskaluj. "Czy możesz mi pożyczyć konto na 10 minut żebym zobaczył skina?" — wydaje się niegroźne. Atakujący w tym czasie dodaje swój e-mail do konta lub dokonuje transakcji inventory.

Zasada bezwzględna: Nigdy nie pożyczaj kont gamingowych — nikomu, nigdy, pod żadnym pretekstem. Nie istnieje legalny powód, dla którego ktoś musiałby zalogować się na Twoje konto.

Obrona — model STOP-THINK-ACT

S

STOP — gdy czujesz presję, emocje lub podekscytowanie — zatrzymaj się. Odejdź od komputera. Żadna decyzja w gamingu nie wymaga odpowiedzi w ciągu minut.

T

THINK — zadaj pytania: Czy ta osoba naprawdę potrzebuje moich danych/konta? Czy istnieje oficjalna ścieżka weryfikacji? Co najgorszego się stanie jeśli odmówię?

A

ACT — weryfikuj niezależnie. "Moderator Steam" przez Discord? Wejdź bezpośrednio na Steam i sprawdź powiadomienia. Brak powiadomień = scam. Odmawiaj podejrzanych próśb bez wyjaśnień.

ROZDZIAŁ 17 / 18DziałanieForensics

🆘 Incident Response — co robić po ataku, forensics i odzyskiwanie kont

⏱ ~25 min📊 Zaawansowany

Fazy Incident Response (IR)

1

Identyfikacja — rozpoznaj incydent. Sygnały: nieautoryzowane logowanie, zmienione hasło, brakujące skiny, wiadomości których nie wysłałeś, alerty z platformy.

2

Powstrzymanie — ogranicz dalsze szkody. Zmień hasła, wyloguj wszystkie sesje, odwołaj tokeny OAuth, zablokuj karty płatnicze jeśli były powiązane.

3

Eliminacja — usuń przyczynę. Pełne skanowanie systemu (Malwarebytes + Defender). W poważnych przypadkach rozważ reinstalację systemu. Zmień hasła na WSZYSTKICH kontach.

4

Odzyskiwanie — kontakt z supportem platform, dokumentacja strat, zgłoszenia do CERT i supportu platformy.

5

Lekcje wyciągnięte — co poszło nie tak? Wdróż brakujące zabezpieczenia zanim nastąpi kolejny incydent.

Zbieranie dowodów — podstawy forensics

Jeśli planujesz zgłoszenie do organów ścigania lub support platformy, potrzebujesz dowodów. Zbierz je zanim cokolwiek usuniesz lub zablokujesz.

Screenshoty pełnoekranowe
Win+Shift+S
Zawsze pełny ekran — widoczny nick sprawcy, data, godzina, treść. Nie kadruj — pełny ekran ma więcej wartości dowodowej.
Steam Transaction History
Wbudowany
Steam → Konto → Historia transakcji. Eksportuj CSV. Pokazuje co, kiedy i kto odebrał Twoje przedmioty.
Windows Event Viewer
eventvwr.msc
Windows Logs → Security. ID 4624 = logowanie, 4625 = błędna próba, 4688 = nowy proces. Cenne przy analizie malware.
# Eksport logów bezpieczeństwa Windows (jako administrator) Get-WinEvent -FilterHashtable @{LogName='Security';Id=4688} -MaxEvents 500 ` | Select-Object TimeCreated, Message | Export-Csv "procesy.csv" # Programy startujące z systemem (poszukaj podejrzanych wpisów) Get-CimInstance Win32_StartupCommand ` | Select-Object Name, Command, Location | Format-List

Odzyskiwanie konta Steam po przejęciu

1

help.steampowered.com → "Moje konto" → "Nie mogę zalogować się" → "Ktoś uzyskał dostęp do mojego konta".

2

Podaj e-mail rejestracyjny, historię zakupów, numer karty jeśli była powiązana — Steam weryfikuje tożsamość przez te dane bez dostępu do e-maila.

3

Opisz sytuację, dołącz screenshoty transakcji. Steam może cofnąć kradzież inventory jeśli zgłoszenie jest szybkie (trade hold pomaga).

4

Ważne: Steam nie odzyska skinów sprzedanych przez Market — tylko przez API trade. Dlatego szybkość reakcji jest kluczowa.

ROZDZIAŁ 18 / 18FinałChecklista

✅ Security Hardening — kompletna checklista dla gracza

⏱ ~20 min📊 Wszystkie poziomy

Gratulacje — ukończyłeś zaawansowany ebook GameGuard 🎉

Przeszedłeś przez wszystkie 18 rozdziałów — od ekonomii dark webu, przez kryptografię haseł, FIDO2, analizę malware, OSINT, aż po incident response. Czas zamknąć wiedzę w praktyczną checklistę.

🔐 Poziom 1 — Fundament (zrób DZIŚ)

Zainstaluj Bitwarden lub KeePassXC. Przenieś hasła do gier. Włącz autouzupełnianie.

Włącz 2FA (TOTP) na Steam, Epic, Riot, Discord i e-mailu. Użyj Authy lub Bitwarden TOTP.

Zapisz kody zapasowe offline — w menedżerze haseł lub wydrukowane w bezpiecznym miejscu.

Sprawdź haveibeenpwned.com i zmień hasła na kontach z wycieków.

Zainstaluj uBlock Origin. Odinstaluj nieużywane rozszerzenia przeglądarki.

🛡️ Poziom 2 — Ochrona kont (ten tydzień)

Przejrzyj aktywne sesje Steam i Discord. Wyloguj nieznane urządzenia.

Przejrzyj autoryzowane aplikacje Discord — odwołaj dostęp aplikacjom których nie rozpoznajesz.

Ustaw prywatny profil Steam dla nieznajomych (inventory, gry, znajomi).

Wyłącz DM od nieznajomych na Discordzie (Ustawienia → Prywatność i bezpieczeństwo).

Ustaw dedykowany e-mail tylko do gier — bez prawdziwego imienia w adresie.

🔬 Poziom 3 — Zaawansowany hardening (ten miesiąc)

Rozważ klucz sprzętowy FIDO2 (YubiKey Security Key ~100 zł) dla kont o wysokiej wartości.

Utwórz osobne profile przeglądarki: Gaming / Bankowość / Codzienne przeglądanie.

Ustaw wirtualną kartę Revolut z miesięcznym limitem wyłącznie do zakupów w grach.

Weryfikuj graczy przez SteamRep.com przed każdą większą transakcją skinami.

Regularnie skanuj system Malwarebytes (tryb darmowy) jako uzupełnienie Windows Defender.

Twój arsenał narzędzi

Bitwarden
DarmowyOpen Source
Menedżer haseł. AES-256, zero-knowledge. bitwarden.com
uBlock Origin
DarmowyOpen Source
Blokuje reklamy, malvertising, złośliwe skrypty. Jedno niezbędne rozszerzenie.
haveibeenpwned.com
Darmowy
Sprawdź wycieki e-maila. Włącz powiadomienia o nowych wyciekach.
VirusTotal
Darmowy
Skanuj każdy pobrany plik przed uruchomieniem. virustotal.com
SteamRep
Darmowy
Weryfikacja graczy przed transakcjami skinami. steamrep.com
CERT Polska
Darmowy
Zgłaszanie incydentów. incydent.cert.pl
🎓 Ebook ukończony — co dalej?

Wróć do Kursu GameGuard (18 modułów z quizami) jeśli jeszcze go nie ukończyłeś — albo podziel się GameGuard ze znajomymi, którzy grają online. Każdy gracz który przejdzie kurs jest lepiej chroniony.