El Día del Gamer celebra un mercado que no deja de crecer en seguidores y aficionados. La verdad es que, aunque los videojuegos comenzaron siendo actividades solitarias, ahora la mayoría cuenta con una comunidad online que habla, chatea o envía mensajes instantáneos durante las partidas.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, advierte que ahora que los videojuegos son una de las mayores industrias del entretenimiento del mundo, es también uno de los principales objetivos de los ciberdelincuentes. En comparación con los libros, las películas, la televisión y la música, es también el medio más inherentemente digital. Los gamers suelen confiar tanta información personal a las empresas de la industria como lo harían a su lugar de trabajo, a las compras online o incluso a las instituciones financieras. Entonces, ¿qué ganan los ciberdelincuentes al dirigir sus ataques hacia los gamers?
Los ciberdelincuentes vulneran las cuentas de los gamers y roban sus bienes virtuales, para luego venderlos a otros usuarios por dinero del mundo real. Las economías de los videojuegos han sido básicamente las precursoras de las criptomonedas, y en ellos hay que tener siempre presente que el dinero virtual que se gana en él no puede usarse en el mundo real, por lo que sigue siendo una mercancía con valor tangible para sus usuarios. Muchos juegos se publican, venden y autentifican online en plataformas de distribución como Steam, Origin, GOG Galaxy y otras. Los jugadores suelen gestionar todos o la mayoría a través de una sola cuenta, y los usuarios de Steam a largo plazo pueden tener bibliotecas de cientos de juegos. Se dieron casos de atacantes que robaron estos objetos de sus inventarios, así como cuentas enteras en Origin. Además, los juegos online y para celulares recopilan una gran cantidad de datos sobre sus usuarios, cuanto más personales, más valiosos son para los ciberdelincuentes.
En el caso de los videojuegos para celulares pueden incluso rastrear información tan íntima como la ubicación o incluso escuchar las llamadas telefónicas. En muchos casos, sus transacciones y suscripciones mensuales online hacen que la información financiera se incluya con los datos del usuario. Para proteger a todos los jugadores, Check Point Software quiere advertir del peligro y destaca las amenazas a las que se enfrentan para que sean capaces de identificarlas y estén más protegidos:
“Los videojuegos son una ventana abierta a la entrada de muchos tipos de ciberataques y extremar las precauciones ya no es una opción sino una necesidad. Contar con un doble factor de autentificación para acceder a la cuenta, instalar un software de protección o conocer las señales de un ataque de phishing son clave para evitar convertirse en víctima de un ciberataque. Estos entretenimientos son cada vez más populares y al utilizarlos de forma cotidiana es muy sencillo bajar la guardia y confiarse. El principal problema es que los ciberdelincuentes siempre están alerta y no dejarán pasar ni una oportunidad”, alerta Eusebio Nieva, director técnico de Check Point Software para España y Portugal.
Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.
©2022 Check Point Software Technologies Ltd. Todos los derechos reservados.