5 formas de ciberataques contra gamers y cómo prevenirlos

Por en Seguridad

La industria de los videojuegos se convirtió en blanco del cibercrimen fomentado por la diversidad de formas de ataque que se relacionan con ella. Conoce las formas más comunes y peligrosas que están dando éxito.

Inscríbase en nuestros newsletters

Si bien hace algunos años las compañías desarrolladoras y proveedoras de juegos no parecían un objetivo de ataque por parte de los cibercriminales, los ciberataques vistos desde hace algún tiempo muestran lo contrario, según Eset, compañía especialista en detección de amenazas. De hecho uno de los más grandes de la historia, que afectó a PlayStation Network en 2011 tuvo resultados impactantes: se comprometieron los datos de 77 millones de cuentas, se filtraron 12.000 tarjetas de crédito y los precios de las acciones de la compañía cayeron de la noche a la mañana. 

A partir de entonces, la industria de los videojuegos se convirtió en blanco del cibercrimen, por la diversidad de formas de ataque que se relacionan con ella: desde distribución de copias falsas hasta campañas de phishing destinadas a gamers, pasando por robo de datos a las empresas y robo de ítems de los jugadores, por nombrar algunos ejemplos.

Con base en estos antecedentes, ESET Latinoamérica repasa las formas en que los cibercriminales apuntan a los gamers:

1. Ataques DDoS para interrumpir el servicio

Los ataques de denegación de servicio (DoS) o ataques distribuidos de denegación de servicio (DDoS) son a menudo utilizados por los atacantes para tirar abajo un sitio o servicio online, al inundar el servidor web del destinatario con demasiado tráfico, haciendo que se interrumpa el servicio. Varios grupos de hacktivismo, como Lizard Squad, han usado ataques DDoS en el pasado, incluso en sitios de juegos. Quizá el más famoso fue contra Sony PlayStation Network y Xbox Live de Microsoft, que quedaron offline en la Navidad de 2014, lo que ocasionó que millares de jugadores fueran incapaces de acceder a ambos servicios.

2. Sitios comprometidos para obtener credenciales y otros datos

El malware, por desgracia, se puede infiltrar en todo tipo de sitios web, lo cual puede incluir sitios legítimos de empresas de buena reputación y sitios falsos diseñados para robar a usuarios desprevenidos.

Recientemente, investigadores de ESET descubrieron el malware Joao, una amenaza que apunta a gamers de todo el mundo y especialmente de Latinoamérica. Se propaga a través de juegos de Aeria comprometidos que se ofrecen en sitios web no oficiales, y es un malware modular que puede descargar e instalar virtualmente cualquier otro código malicioso en la computadora de la víctima. Para propagarlo, los atacantes se aprovecharon de videojuegos de rol multijugador masivos en línea (MMORPG) publicados originalmente por Aeria Games, como por ejemplo Grand Fantasia.

3. Robo de dinero con ransomware y scareware

En 2015 se descubrió que los ciberdelincuentes estaban infectando las máquinas de los jugadores con el ransomware Teslacrypt, deteniendo sus partidas y requiriendo un pago en bitcoins a cambio de la devolución segura de sus archivos de juego cifrados. Una vez hecha la infección, el programa malicioso buscaba los avances de juegos guardados por los usuarios y los cifraba. La víctima tenía que pagar al menos $500 dólares en bitcoins para recuperarlos. Se dijo que el malware afectó a 40 juegos, incluyendo favoritos como Call of Duty, World of Warcraft, Minecraft y World of Tanks.

Los ciberdelincuentes también buscan obtener ganancias financieras a través de aplicaciones de scareware. ESET descubrió 30 aplicaciones de Minecraft en Google Play que pretendían ser cheats para el juego, pero al ser ejecutadas, afirmaban que la máquina del usuario tenía un virus que solo podía eliminarse activando una suscripción de SMS Premium, que costaría 4,80 euros por semana.

4. Ataques de fuerza bruta y keyloggers para obtener contraseñas

Los atacantes en muchas ocasiones buscan información sensible de la víctima, como pueden ser sus nombres de usuario y contraseñas de inicio de sesión, y esto es en gran medida independientemente del sector en el que se encuentre el negocio de la víctima. El grupo DerpTrolling cuando publicó una base de datos con miles de usuarios y contraseñas de usuarios de tres grandes redes: PSN, 2K Game Studios y Windows Live. 

La manera más común de obtener estos datos por parte de los atacantes es haciendo un ataque de diccionario con las contraseñas más comunes aprovechando que la debilidad en su construcción sigue siendo una realidad. Los atacantes también buscan llevar a cabo ataques de fuerza bruta (un intento de crackear una contraseña mediante múltiples intentos sucesivos, aprovechando la simplicidad de la contraseña) y usar keyloggers (software para grabar las teclas empleadas en un teclado).

5. Ingeniería social para lograr todo lo anterior

Las clásicas técnicas de ingeniería social, como el phishing, para alcanzar y atacar a sus víctimas siguen siendo utilizadas. Generalmente antes de atacar buscan a su presa en Twitter o Facebook, para recolectar datos que les permitan crear engaños más creíbles. Así, logran dirigir a las víctimas a un sitio web suplantado o instarlas a descargar un adjunto que contiene código malicioso.

Los usuarios de Steam sufrieron una estafa de phishing que les prometía un protector de pantalla gratuito, pero en realidad escondía un troyano diseñado para robar ítems valiosos. Los delincuentes buscaban objetos usados en distintos juegos, aunque principalmente estaban interesados en Counter Strike: Global Offensive, DOTA 2 y Team Fortress 2.

“Los gamers y sus valiosos recursos, así como las compañías detrás de sus videojuegos favoritos, no dejan de ser un blanco atractivo para los atacantes. El rédito económico no es el único objetivo en esos casos, ya que también se benefician del robo de identidad y los logros de otros jugadores. Conocer los riesgos es el primer paso para poder protegerse y disfrutar así de Internet de manera segura”, aseguró Camilo Gutierrez, jefe del Laboratorio de investigación de ESET Latinoamérica. 

Comentarios