Una buena experiencia de juego requiere de excelentes cualidades de la computadora que se utiliza y son precisamente estas características las que buscan muchos cibercriminales para lograr llevar a cabo sus acciones maliciosas.
Los jugadores intensivos (“gamers”, en inglés) latinoamericanos recurren a estos pasatiempos para divertirse y desarrollar determinadas habilidades.
Así, con el avance tecnológico, tanto a nivel de hardware como de software, los videojuegos se transformaron en una opción de entretenimiento cada vez más atractiva.
Pero los cibercriminales saben cómo aprovecharse de este mercado y de sus usuarios para obtener rédito económico.
Estos atacantes buscan robar contraseñas utilizando, por ejemplo, captadores de golpe de teclado (“keyloggers”) o gusanos y troyanos diseñados en forma específica para estos objetivos.
Según un informe de la empresa de seguridad informática ESET Latinoamérica, tal es el caso del troyano PSW.WOW, que ingresa a la cuenta de la víctima en Gmail, el servicio de correo electrónico de Google, analiza los correos e intenta sustraer datos relacionados a Battle.net, servicio utilizado para usar el famoso juego World of Warcraft y otros títulos “online”.
Se trata de uno de los juegos más difundidos a nivel mundial, con una cantidad estimada de 10 millones de usuarios repartidos alrededor del globo.
Cada vez que una persona abre una cuenta en algún juego o servicio de Internet, se solicita un correo electrónico para mandar la información de registro con los datos de la cuenta creada.
Ese requisito es conocido por un desarrollador de código malicioso (“malware”, en inglés) que podría obtener las credenciales del usuario “hackeando” su mail y leyendo los datos desde allí.
En el caso de PSW.WOW, una vez que el usuario infectado tiene abierta su sesión en Gmail, la muestra comienza analizar los mensajes en busca de los datos de registro en una cuenta WoW.
Se consigue así el e-mail de un dueño de una cuenta de World of Warcraft. Hay veces que no figuran las credenciales completas con la contraseña, pero información como el correo u otra información relevante pueden servirle al atacante para una posterior estafa en línea (“phishing”, en inglés).
Ingeniería social
Los delincuentes informáticos utilizan también técnicas de ingeniería social creando archivos de gran tamaño que simulan ser cracks de juegos, con información fidedigna e íconos adecuados al juego en cuestión.
Por ejemplo, el videojuego de disparos en primera persona Crysis 3 fue uno de los títulos más esperados de 2013 por los jugadores, motivo por el cual los cibercriminales comenzaron a desarrollar códigos maliciosos diseñados para aprovechar la ansiedad de los fanáticos por acceder a la nueva versión.
De acuerdo con investigaciones del Laboratorio de ESET Latinoamérica, se ha descubierto la publicación de falsos cracks (parches que permiten modificar el software original para, por ejemplo, ser usado sin licenciamiento) del programa cuyo objetivo es infectar al equipo y abrir una puerta trasera a la espera de que el atacante envíe comandos remotos.
El sistema infectado puede ser utilizado por los cibercriminales para descargar nuevas variantes de la amenaza, lanzar ataques DDoS en contra de otros equipos, registrar lo que teclea el usuario (“keylogger”), capturas de la cámara web, entre otras operaciones.
Los falsos cracks han sido desarrollados como archivos de gran tamaño que van desde los 7 MB hasta los 33 MB. Es probable que esto se deba a que, frente a un supuesto archivo de bajo peso, algunas personas sospecharían que se trata de algo malicioso o falso.
También, a los fines de sumar credibilidad al engaño, el ícono de la amenaza es otro aspecto que los atacantes suelen considerar a la hora de propagar programas falsos. En este caso, los mismos son idénticos a los del ejecutable del juego original.
En otras oportunidades, hasta recurren a la creación de uno nuevo en base al diseño del videojuego.
Por otro lado, muchas de estas amenazas muestran, al momento de ejecutarse, errores falsos que le informan al usuario que el juego no ha podido ser “crackeado” o, incluso, copian el crack “funcional” mientras realizan acciones maliciosas- como el caso del malware que afectó a usuarios del juego Prototype 2.
El falso crack de Crysis 3 viene en el interior de un ZIP o RAR cuyo nombre suele ser “Crysis 3 crack” o similar.
Dentro del archivo comprimido es posible encontrar tanto el ejecutable malicioso como un fichero de texto que muestra las supuestas instrucciones y la descripción del juego.
Recomendaciones
Ante este escenario, y si se tiene en cuenta que en una encuesta elaborada por el Laboratorio de Investigación de ESET Latinoamérica el 86,2% de los usuarios aseguró ser jugador en línea, los expertos de la compañía desarrollaron los siguientes consejos:
- El uso de herramientas para hacer más fácil la gestión de contraseñas y de esta forma recordar la gran cantidad de claves que se utilizan. Así se evita la tentación de reutilizar una misma clave en diferentes cuentas.
Ya se ha visto cómo algunas plataformas pueden ser vulneradas quedando expuesta información sensible de los usuarios, así que es recomendable tener passwords distintas.
- Pensar antes de hacer alt-tab: es muy útil tener una ventana de navegador con múltiples pestañas abiertas, especialmente para juegos de tipo MOG (Multiplayer Online Game).
Sin embargo, es importante detenerse antes de cambiar para chequear un link: las personas en línea, incluso compañeros de equipo, que pueden no ser quienes aparentan.
Pueden estar allí con el único propósito de propagar malware y redirigir hacia sitios falsificados ofreciendo parches falsos o descargas de software malicioso.
- Tener mucho cuidado con la información publicada en los foros: si bien debatir acerca de videojuegos y buscar nuevas tácticas puede ser irresistible, muchos cibercriminales apuntan a los foros de juegos como una forma fácil de obtener largas listas de usuarios y contraseñas.
En caso de acceder, es recomendable utilizar una clave diferente a la principal del juego y, en lo posible, incluso una cuenta alternativa.
- No interrumpir funcionalidades de seguridad para acelerar la PC: con el objetivo de optimizar los recursos a la hora de jugar, muchos usuarios detienen el funcionamiento de sus productos de seguridad informática, quedando así expuestos a posibles infecciones.
La doble autenticación es una buena medida para prevenir el robo de información de cuentas de juego, ya que dificulta el acceso a las mismas y garantiza protección en caso de que la contraseña se filtre.
El tener una gran computadora para disfrutar de la experiencia que ofrecen los juegos hoy en día puede poner al usuario en la mira de muchos cibercriminales.
Sin embargo, siendo precavido en cómo se maneja la información personal, ésta puede ser la diferencia entre resultar infectado, entregando valiosos recursos a un cibercriminal; o tener una excelente experiencia de juego.
No hay comentarios:
Publicar un comentario