Día del Gamer: cómo la industria del juego atrae a los ciberdelincuentes

DIA Argentina lanza su Programa de Pasantías
27 agosto, 2021
Siete consejos para elegir un sistema de videovigilancia
27 agosto, 2021

Mientras más de 3.200 millones de jugadores de videojuegos celebran el día del jugador, Check Point Software recuerda a los jugadores que la industria del juego es muy atractiva para los piratas informáticos. La industria de los videojuegos ya ha superado a la industria del cine y la pandemia de coronavirus ha agravado su aumento. Según IDC, la industria del juego alcanzó ingresos de $ 179,7 mil millones en 2020. Y donde hay dinero, hay piratas informáticos.

 

DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES

De acuerdo a Statista, en 2021 hay más de 3.200 millones de jugadores de videojuegos en todo el mundo.

La industria de los videojuegos ya ha superado a la industria del cine y la pandemia de coronavirus ha agravado su aumento. Según IDC, la industria del juego alcanzó ingresos de $ 179,7 mil millones en 2020. Y donde hay dinero, hay piratas informáticos.

Además, el número total de ataques cibernéticos a organizaciones de todo el mundo va en aumento. El informe de seguridad de mitad de año de Check Point revela un alarmante aumento del 29% en los ataques.

Entre las víctimas de ransomware y técnicas de extorsión se encuentran Capcom, creador de las legendarias franquicias Street Fighter, Mega Man, Resident Evil, Devil May Cry y Monster Hunter, y CD PROJEKT RED, la compañía detrás de éxitos como The Witcher y Cyberpunk 2077. Más recientemente, Electronic Arts, una de las empresas de juegos más grandes del mundo, se enfrentó a un ataque que resultó en el robo de datos y código fuente.

Pero no solo las empresas de juegos son el objetivo de las amenazas y los ataques cibernéticos, sino también de los jugadores. La enorme comunidad de jugadores, que utiliza activamente la tecnología moderna y tiene experiencia en microtransacciones y pagos en línea, es un objetivo muy atractivo. Los jugadores se utilizan a menudo como un conducto para atacar o chantajear a las organizaciones.

Además, la mayoría de los juegos utilizan un micrófono o una cámara, por lo que si el ataque tiene éxito, los piratas informáticos pueden acceder a una gran cantidad de información confidencial escuchando a las víctimas y espiándolas. Sin embargo, el mayor problema es el robo de cuentas. Los ciberdelincuentes están tratando de encontrar vulnerabilidades que les permitan tomar el control de las cuentas de juego y obtener acceso a tarjetas de crédito u otros datos confidenciales. Lo que es más preocupante, es posible que muchos jugadores ni siquiera se den cuenta de que esto está sucediendo si los atacantes roban pequeñas cantidades con regularidad.

Las diversas estafas de phishing que se dirigen a los jugadores de juegos populares no son una excepción. Los atacantes intentan atraer a las víctimas con recompensas y bonificaciones y luego roban, por ejemplo, los datos de inicio de sesión imitando los sitios oficiales.

Check Point Software también ha revelado anteriormente vulnerabilidades en el popular juego Fortnite que los piratas informáticos podrían explotar para robar cuentas, datos y dinero, o para espiar y espiar. También se descubrieron vulnerabilidades en el cliente de juegos Origin de Electronic Arts. Si se explotan, estas vulnerabilidades podrían conducir al robo de cuentas e identidades de los jugadores.

Entonces, ¿cómo pueden los jugadores protegerse?

Para que los jugadores disfruten no solo del Día del jugador, sino también de cualquier otro día para jugar, se deben seguir las prácticas básicas de seguridad:

  • El uso de la autenticación de dos factores (2FA) es esencial para minimizar la amenaza de un posible ataque. Se requerirá un código de seguridad al iniciar sesión en una cuenta desde un dispositivo nuevo, una protección que puede ahorrarles a los jugadores muchos problemas y pérdidas financieras.
  • Al mismo tiempo, el sistema operativo y las aplicaciones deben actualizarse con regularidad, eliminando cualquier debilidad de seguridad conocida.
  • Los jugadores móviles nunca deben descargar aplicaciones de fuentes y tiendas no oficiales. Sin embargo, incluso las tiendas oficiales se infiltran ocasionalmente con aplicaciones de malware, por lo que es esencial utilizar una solución de seguridad que pueda encontrar y detener de manera proactiva las amenazas antes de que puedan causar algún daño. Por ejemplo, Check Point Harmony Mobile protege los dispositivos móviles empresariales de los ciberataques y proporciona protección en tiempo real incluso contra las amenazas más avanzadas. ZoneAlarm Mobile Security protege los dispositivos móviles privados del ransomware, el robo de datos y de inicio de sesión y las peligrosas redes Wi-Fi.

 


Siga a Check Point en:

Twitter: https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.

©2021 Check Point Software Technologies Ltd. Todos los derechos reservados.