Las tres principales amenazas que acechan a los gamers

El Conmutador de Transferencia para Racks Vertiv™ Geist™ se transfiere automáticamente a una fuente de alimentación alternativa en menos de 4-8 milisegundos
25 agosto, 2022
Gracias a la IA y el Big Data, una plataforma simula distintos escenarios para sugerir la cobertura médica ideal para cada persona
26 agosto, 2022

Blurred background professional gamer playing tournaments online games computer with headphones, red and blue

  • Las contraseñas débiles y reutilizadas, el phishing y los ataques de malware son las mayores amenazas para los usuarios de los videojuegos

DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES

El Día del Gamer celebra un mercado que no deja de crecer en seguidores y aficionados. La verdad es que, aunque los videojuegos comenzaron siendo actividades solitarias, ahora la mayoría cuenta con una comunidad online que habla, chatea o envía mensajes instantáneos durante las partidas. 

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, advierte que ahora que los videojuegos son una de las mayores industrias del entretenimiento del mundo, es también uno de los principales objetivos de los ciberdelincuentes. En comparación con los libros, las películas, la televisión y la música, es también el medio más inherentemente digital. Los gamers suelen confiar tanta información personal a las empresas de la industria como lo harían a su lugar de trabajo, a las compras online o incluso a las instituciones financieras. Entonces, ¿qué ganan los ciberdelincuentes al dirigir sus ataques hacia los gamers?

Los ciberdelincuentes vulneran las cuentas de los gamers y roban sus bienes virtuales, para luego venderlos a otros usuarios por dinero del mundo real. Las economías de los videojuegos han sido básicamente las precursoras de las criptomonedas, y en ellos hay que tener siempre presente que el dinero virtual que se gana en él no puede usarse en el mundo real, por lo que sigue siendo una mercancía con valor tangible para sus usuarios. Muchos juegos se publican, venden y autentifican online en plataformas de distribución como Steam, Origin, GOG Galaxy y otras. Los jugadores suelen gestionar todos o la mayoría a través de una sola cuenta, y los usuarios de Steam a largo plazo pueden tener bibliotecas de cientos de juegos. Se dieron casos de atacantes que robaron estos objetos de sus inventarios, así como cuentas enteras en Origin. Además, los juegos online y para celulares recopilan una gran cantidad de datos sobre sus usuarios, cuanto más personales, más valiosos son para los ciberdelincuentes. 

En el caso de los videojuegos para celulares pueden incluso rastrear información tan íntima como la ubicación o incluso escuchar las llamadas telefónicas. En muchos casos, sus transacciones y suscripciones mensuales online hacen que la información financiera se incluya con los datos del usuario. Para proteger a todos los jugadores, Check Point Software quiere advertir del peligro y destaca las amenazas a las que se enfrentan para que sean capaces de identificarlas y estén más protegidos:

  • Contraseñas débiles y reutilizadas: la reutilización de contraseñas es un problema común, ya que el gamer medio tiene que gestionar cuentas para múltiples plataformas de distribución, editores y los propios juegos. Cada una de estas -Steam, Origin, etc.- requiere un usuario. Por otro lado, la mayoría del multijugador online requieren una contraseña para ellos mismos. Esto hace que los gamers tengan que recordar y gestionar docenas de contraseñas, por lo que la mayoría acaba usando la misma para todo, lo que pone en alto riesgo la seguridad. Muchos juegos también facilitan el trabajo de los atacantes; a menudo, simplemente ver a otro participante revelará su nombre de usuario. Por ejemplo, Battlefield 5 tiene un modo competitivo de hasta 64 jugadores, lo que significa que una sola partida proporciona a un ciberdelincuente hasta 64 nombres de usuario con los que probar contraseñas comunes o predeterminadas. Otros le darán acceso a las puntuaciones, proporcionando acceso a básicamente todos los nombres de usuario utilizados, o al menos los de los mejores, que serán aún más valiosos. Contar con un gestor con contraseñas es una solución sencilla que aumentará la seguridad de las distintas cuentas y disminuirá notablemente el riesgo de sufrir un ciberataque. 
  • Phishing: las campañas de phishing se dirigen con frecuencia a los usuarios de juegos populares. Los ciberdelincuentes no se limitan a los típicos correos electrónicos fraudulentos para intentar que faciliten sus credenciales de acceso. Una táctica frecuente es crear una página de inicio de sesión falsa, o hacerse pasar por un amigo e intentar enviar enlaces maliciosos a través de plataformas de chat. El interés común por los videojuegos da credibilidad, e incluso confianza, a un correo electrónico de phishing. Puede que un ataque de phishing no logre hacerse con el total de una cuenta, pero sí con alguna parte de su inventario de Steam o de su personaje de MMO y seguir avanzando.
  • Malware: en este mundo, los vectores de propagación de malware suelen coincidir con los métodos de phishing. Si el chat de Steam puede utilizarse para difundir enlaces a páginas de autenticación falsas, sin duda puede utilizarse para enviar enlaces a descargas de malware drive-by. En el caso de los juegos competitivos, se puede convencer a muchos jugadores para que descarguen voluntariamente aplicaciones maliciosas que prometen trampas, hacks u otras formas de obtener ventaja sobre otros usuarios. Si a esto le sumamos el riesgo de que el malware consiga extenderse a dispositivos conectados a una red empresarial, el peligro es mucho más alto. 

“Los videojuegos son una ventana abierta a la entrada de muchos tipos de ciberataques y extremar las precauciones ya no es una opción sino una necesidad. Contar con un doble factor de autentificación para acceder a la cuenta, instalar un software de protección o conocer las señales de un ataque de phishing son clave para evitar convertirse en víctima de un ciberataque. Estos entretenimientos son cada vez más populares y al utilizarlos de forma cotidiana es muy sencillo bajar la guardia y confiarse. El principal problema es que los ciberdelincuentes siempre están alerta y no dejarán pasar ni una oportunidad”, alerta Eusebio Nieva, director técnico de Check Point Software para España y Portugal.


 

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.

©2022 Check Point Software Technologies Ltd. Todos los derechos reservados.