Der Betreiber hat ausdrücklich vor möglichen Hackerangriffen auf die Linden-Dollars gewarnt. Da die virtuelle Währung von Second Life direkt in US-Dollar umgetauscht werden kann, stellt diese Bedrohung ein ernstes Problem dar.
Laut Angaben der Sicherheitsforscher Charles Miller and Dino Dai Zovi steht der Betrug in Verbindung mit Apples QuickTime, das zum Abspielen von Videos in Second Life benutzt wird. Die Nutzer können Videos oder Bilder in ihren Second-Life-Auftritt integrieren und sobald jemand in die Nähe des Avatars oder des Grundstücks kommt, wird QuickTime aktiviert, um das jeweilige Video oder Bild wiederzugeben. Dabei wird die Second-Life-Software durch QuickTime an eine Webseite weitergeleitet. Die Hacker machen von diesem Manko Gebrauch und leiten die Second-Life-Software an eine manipulierte Webseite weiter, die dann den Second-Life-Avatar übernimmt und es den Hackern somit erlaubt, die Linden-Dollars von deren Konten abzuräumen.
Linden Lab weiß von diesem Sicherheitsloch und verspricht, das Problem schnellstens zu beheben. Apple hat bislang noch keine Lösung für das Problem veröffentlicht.
In der Zwischenzeit sind die Second-Life-Bewohner wohl am besten damit beraten, den Bestand ihrer Linden-Dollar möglichst gering zu halten und sie so schnell wie möglich gegen richtige Dollar einzutauschen. Denn was nicht auf der Webseite angelegt ist, kann auch nicht gestohlen werden.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…