Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 17 Anuncio

Más Contenido Relacionado

Similares a Guia gamers final 2 (20)

Más de ESET Latinoamérica (20)

Anuncio

Más reciente (20)

Guia gamers final 2

  1. 1. gamersgamers En la mira de los cibercriminales
  2. 2. indiceindice Introducción 03 Riesgos de seguridad 04 Por qué los gamers son un blanco 06 Casos reales en mundos digitales 09 Cómo protegerse en mundos digitales 13 Conclusiones 16 ,
  3. 3. Los continuos avances tecnológicos han im- pactado en cada ámbito de nuestra vida, y la industria del entretenimiento ha sido, históri- camente, una de las más beneficiadas. Dentro de esta industria, el mundo de los vi- deojuegos está experimentando un crecimien- to exponencial con estos desarrollos, convir- tiéndose en una economía completamente independiente, que es elegida por una inmen- sa comunidad de gamers, generando ingresos multimillonarios que superan a los del cine. En forma paralela, se ha desarrollado un mer- cado floreciente de hardware específico para juegos, con tecnología de punta enfocada en el entretenimiento y en brindar una mejor ex- periencia a sus usuarios. INTRODUCCIONINTRODUCCION Ya sea a través de la trama del juego, los recur- sos gráficos o la oferta de ítems valiosos vía microtransacciones, los estudios se aseguran de generar el mayor atractivo posible en sus lanzamientos para mantener la atención de sus fieles usuarios, y por supuesto, conseguir nuevos que quieran probar sus títulos. Además, la llegada de Internet sin dudas ha cambiado la forma de jugar y los hábitos y cos- tumbre de la comunidad gamer. El multiplayer masivo está creciendo a pasos agigantados, al igual que la compra digital de juegos, dos te- mas que involucran datos sensibles a un ám- bito que, históricamente, se resguardaba en la seguridad de lo“offline”. En este contexto, no todos los usuarios pres- tan atención a la seguridad de sus datos, lo que los convierte en un objetivo para el ciber- crimen. Y no solo hablamos de millones de usuarios y cuentas, sino también de platafor- mas de compras que mueven miles de dólares diariamente. Si eres parte de esta comunidad, en este do- cumento te contaremos más acerca de los riesgos a los que te enfrentas, las recomenda- ciones para no convertirte en víctima y algu- nos casos reales de incidentes para que sepas cómo protegerte y disfrutar de la tecnología de la manera más segura. 03 ,
  4. 4. riesgos de seguridad riesgos de seguridad 04
  5. 5. 05 Como mencionamos, los mundos virtuales de los videojuegos también pueden ser atacados y/o comprometidos por códigos maliciosos. A conti- nuación, te presentamos algunos de los principa- les riesgos de seguridad que enfrenta un gamer. Infeccion de malware Con el objetivo de robar cuentas de usuario, los atacantes hacen uso de keyloggers, gusanos o troyanos, entre otras variantes. ¿Cómo? Ya sea capturando los eventos del teclado para ob- tener credenciales de acceso, la instalación de cracks falsos, que supone poder saltear ciertas restricciones del fabricante, o el uso de mods no oficiales que alteran el juego original. Cabe destacar que, en estos últimos dos casos, la falta de prudencia del usuario también influye en los resultados. Asimismo, smartphones y tablets también es- tán en riesgo, puesto que el mercado de gaming móvil crece día a día. Por tal motivo, es importante estar atentos a la hora de descargar aplicaciones, dado que muchas de ellas se hacen pasar por jue- gos oficiales, actualizaciones o cheats, cuando en realidad no lo son. En líneas generales, suele tratarse de troyanos ocultos en dichas apps, aunque no sean las únicas amenazas que se valen de este tipo de engaños. Ingenieria Social Es muy común ver asociado a los videojuegos el uso de técnicas de Ingeniería Social. Uno de estos ca- sos es aquel donde los atacantes registran sitios web con nombres de dominio similares a los originales para engañar al usuario y que ingrese sus datos, in- cluso los de su tarjeta de crédito. En líneas generales, suele darse a través de ataques de phishing, que se propagan a través de correo electrónico. Para peor, dentro del mundo gamer hay una prác- tica muy insegura que se volvió muy regular: com- partir cuentas para intercambiar juegos o ítems con otros usuarios, o incluso para asegurarse de que estas se mantengan activas durante aquellos períodos prolongados en que el usuario no puede estar en línea. Sin embargo, también es común que estas acciones resulten en estafas. Dentro del mundo de los videojuegos, las campa- ñas de Ingeniería Social poseen ciertas carac- terísticas específicas que hacen al engaño aún más real. Por ejemplo, algunos códigos maliciosos suelen emplear íconos que buscan emular los de algún juego para parecer más creíbles y así au- mentar las chances de ser ejecutados. Ataques DDoS No todos los ataques son directamente dirigidos a los usuarios, pero sin duda ellos son los principales afectados.Ya han sido varias las empresas de jue- gos y consolas que fueron víctima de ataques de denegación de servicio distribuido (DDoS), que les permite a los cibercriminales generar la caí- da y desconexión de servidores, dejando a nume- rosos usuarios sin la posibilidad de conectarse a la plataforma. Como verás, incluso dentro del ambiente virtual de un videojuego los riesgos de seguridad pueden convertirte en víctima de amenazas, y hacer que tu información valiosa se vea comprometida.
  6. 6. por que los gamers son un blanco por que los gamers son un blanco , 06
  7. 7. 07 Son muchos los motivos por los cuales un cibercrimi- nal puede interesarse por los usuarios que se mueven en esta comunidad: desde la cantidad de horas que pasan dedicados al juego para avanzar en sus parti- das, hasta los recursos de procesamiento que utili- zan.Acontinuación,tepresentamosalgunosdeellos. Recursos de hardware poderosos La continua evolución de las funcionalidades y los recursos gráficos de los videojuegos requieren de un mayor uso de recursos de hardware y software, que permitan desarrollar sus características por com- pleto. Esta alta capacidad de procesamiento surge como un aspecto ideal para las actividades de una botnet, permitiendo la propagación de malware o el envío masivo de spam,entre otras actividades. Ade- más, estos equipos y su alto rendimiento se vuelven un recurso interesante para aquellos cibercriminales que buscan propagar coinminers,esto es,amenazas que minan criptomonedas de manera oculta. Por otro lado, los juegos en línea requieren de prolongados y continuos accesos a internet, y en función de optimizar la experiencia, es preferible también contar con un mayor ancho de banda. La combinación de estos dos aspectos llama la aten- ción de los cibercriminales que ven en ello una vía directa para llevar a cabo sus acciones maliciosas. Informacion personal valiosa Si eres gamer, seguramente utilices cuentas de usuario y contraseñas para ingresar a las platafor- mas en línea, y lo más importante, probablemente cargas los datos de tu tarjeta de crédito para rea- lizar compras de juegos o, incluso, de ciertos ele- mentos dentro de los mismos… lo que nos lleva al siguiente punto… Compras dentro del mundo virtual Además de las transacciones hechas en estas pla- taformas para obtener nuevos juegos, existen tam- bién ítems y habilidades de edición limitada, muy valiosas y atractivas que se pueden adquirir con dinero real. Por estos motivos, sumado a la compe- tencia dentro de esta comunidad por ser el primero o el mejor en algo, el tema de las compras in-app o microtransacciones también puede ser una moti- vación para los ciberdelincuentes. Tiempo y esfuerzo invertido en el juego Además de lo que refiere directamente a credencia- les y dinero invertido en las plataformas, el tiempo que el usuario invierte en avanzar en su partida, de- sarrollarsuavatarylograraltosnivelesdedestrezas en el mundo virtual convierten al juego en algo tan real que vuelve al usuario en un sujeto más procli- ve a querer recuperar su cuenta en caso de que sea robada o comprometida. En consecuencia, aumen- tan las probabilidades de que caiga en una estafa,al realizar pagos para obtener nuevamente su cuenta o enviar datos a sujetos desconocidos. Y tal como dijimos antes, también existe una feroz competencia por lograr hazañas y convertirse en“el mejor” dentro del juego. En función de conseguirlo, son muchos los que están dispuestos a compartir sus credenciales para que otros pasen ciertos nive- les o desafíos particularmente difíciles de cumplir en su lugar. Claro está, no siempre estos ‘otros’ tie- nen buenas intenciones…
  8. 8. 08 mas alla de los gamers... Si bien siguen siendo el principal objetivo, hace ya unos años que comenzó a surgir una nueva ten- dencia entre los atacantes a la hora de planear sus ataques y apuntar a objetivos claves. Se trata de las empresas a cargo de desarrollar los videojuegos y comercializar las consolas. Como adelantamos con los ataques de denegación de servicio, los cibercriminales tienen en claro que, si se trata de conseguir víctimas que les sean redi- tuables, atacar a las grandes empresas les propor- cionará una enorme base de datos con información de los usuarios, sin tener que realizar ataques aisla- dos. Por esto último, las grandes compañías desa- rrolladoras también se convierten en claros blancos de los cibercriminales, ya sea pidiendo rescates por infección de ransomware o bien realizando ataques de cadena de suministro, que consisten en infectar versiones de software legítimo que luego serán dis- tribuidas mediante actualizaciones.
  9. 9. CASOS REALES EN MUNDOS DIGITALES CASOS REALES EN MUNDOS DIGITALES 09
  10. 10. Otros engaños utilizan las redes sociales como vi- driera. Tal es el caso de una serie de tweets falsos, que aseguraban haber recibido códigos para la ver- sión móvil del popular juego Fortnite Battle Royale, y prometían compartirlos a cambio de un depósi- to de dinero realizado a través de la plataforma de pago PayPal, a fin de lograr efectivizar una estafa. Otra de las alternativas halladas por los delincuen- tes para engañar a los usuarios es por medio de los mercados “alternativos”. Las apps ofrecidas por fuera de las Tiendas Oficiales de Android y iOS, en- tre otras, ofrecen actualizaciones, mejoras y/o lo- gros para aplicar a la partida de todo gamer, pero, claro está, aquellas ofertas no son realmente lo que dicen ser. Al realizar la descarga, lo que sucede es que se instalan aplicaciones no deseadas que po- nen en peligro los datos personales y archivos almacenados en el dispositivo. 10 El mercado de los videojuegos es enorme y exitoso, mueve miles de millones de dólares alrededor del mundo y su crecimiento es cada vez mayor. Como hemos comentado, la gran cantidad de usuarios que pasa su tiempo dentro de estos mundos y el dinero que allí se maneja han sido incentivo para los cibercriminales a la hora de dirigir sus ataques. A continuación, mencionamos algunos de los más resonantes del último tiempo. Enganos En varias ocasiones, la plataforma Battle.net, des- de la cual se lanzan ciertos juegos, ha sido aprove- chada para enviar campañas de phishing, ya sea amenazando a los usuarios con el cierre de su cuen- ta o enviando detalles de transferencias no realiza- das o de regalos a la víctima (como se ve en la ima- gen con el juego World of Warcraft). Sin embargo, si prestamos atención a la dirección URL, notamos los errores ortográficos que dan la pista de que se trata de una trampa: las letras fueron intercambiadas por caracteres similares que confunden a quien está del otroladodelapantalla,especialmentealtratarsede un supuesto obsequio proveniente de un“amigo”.
  11. 11. Existen también, y como ya hemos mencionado, códigos maliciosos diseñados para robar cre- denciales de acceso a juegos en línea. Este tipo de malware suele depender de técnicas de Ingenie- ría Social,iniciándoseconunengañoque,porejem- plo,invita al jugador a unirse a un equipo de gamers. ¿El engaño? En cierto momento se pedirá al usuario que descargue una aplicación necesaria para perte- necer al grupo, pero, claro está, el ejecutable no es más que un malware para el robo de credencia- les. A continuación, un fragmento de chat con un atacante en el que le dice al usuario que “debe ac- tualizar” y descargar una aplicación desde una URL que le comparte. Uno de los casos más resonantes en torno a ata- ques dirigidos a gamers tuvo como protagonista a un tipo de ransomware. Durante 2016, más de medio millón de cuentas de usuario se vieron afec- tadas por Teslacrypt, la variante creada para ci- frar archivos de datos de decenas de videojuegos, solicitando el pago de un rescate para su recupera- ción. Hoy, este ransomware se encuentra inac- tivo, dado que se ha publicado y difundido la clave de descifrado correspondiente. Accede aquí para obtener más información. 11 Ataques de malware Previo al lanzamiento del Mortal Kombat X en 2015, comenzaron a circular en la red versiones falsas del juego que infectaban los equipos de los jugadores con una variante de la botnet Zbot (o Zeus). El eje- cutable del archivo simulaba descargar el juego, utilizando una barra de proceso de descarga, pero realmente permitía al atacante obtener el con- trol del equipo de la víctima. Puedes encontrar más información aquí.
  12. 12. Si nos referimos específicamente a Latinoamérica, hallaremos el famoso caso del malware Joao, una amenaza que apuntó a miembros de la comunidad de todo el mundo, pero predominó en la región sur de nuestro continente, junto con México. Los atacantes se aprovecharon de juegos de rol multijugador masivos en línea de la compañía Aeria, ofrecidos en sitios web no oficiales. Al tratar- se de un malware modular,podía descargar e insta- lar virtualmente cualquier otro código malicio- so en la computadora de la víctima. Una vez ejecutado, su downloader enviaba infor- mación sobre el dispositivo a los atacantes, pero siempre de manera silenciosa, sin que el usuario notara su presencia. ¿La diferencia visible? Un ar- chivo .dll extra en la carpeta de instalación. Ingre- sa aquí para conocer más acerca de este malware detectado por investigadores de ESET. Los casos mencionados son solo algunos de los que pueden hallarse en la industria de los videojuegos. Ya seanengaños,ataquesdemalware,amenazasenmó- viles o incluso si se trata de servidores vulnerables, los gamers se han convertido también en objetivo de di- versosataquesespecíficamentediseñadosparaellos. El mercado de los videojuegos es enorme y exito- so…Ylos cibercriminales lo saben. 12
  13. 13. como protegerse como protegerse , 13
  14. 14. 14 Así como existen las amenazas, hay también una serie de prácticas útiles que contribuyen a evitar caer en ellas.A continuación, te las presentamos. Utilizar una solucion antivirus Si bien puede parecer algo obvio, no todos los usua- rios son tan conscientes de la necesidad de contar con un software antivirus capaz de poner un freno a la proliferación de malware, independientemen- te de cual sea la plataforma. No solo es importan- te mantenerla actualizada, sino que, además, y por sobre todas las cosas, es crucial mante- nerla habilitada a la hora de jugar. Un alto por- centaje de usuarios opta por detener el funciona- miento de sus productos de seguridad durante sus partidas, con el objetivo de optimizar los recursos del juego y mejorar su desempeño. Actualmente, existen soluciones que ofrecen un “modo gamer”, que no solo se encargan de desha- bilitar las notificaciones cuando se ejecuta una apli- cación de pantalla completa, con el objetivo de no interrumpir las partidas, sino que también se confi- guran automáticamente para causar el menor im- pacto en los recursos del equipo. Evitar compartir datos personales Otra práctica dentro del universo gamer, que ya hemos mencionado, consta de compartir cre- denciales de acceso o directamente cuentas, ya sea para subir de nivel, conseguir algo añorado del juego o, incluso, para mantener la misma activa durante ciertos períodos prolongados de tiempo en los que el titular no podrá conectarse. Si bien demás está decir que compartir credenciales deaccesocontercerosno es una práctica recomen- dada en ninguna situación, menos lo será cuando soloconocemosaaquellosconlosqueinteractuamos atravésdeunapantalla,connombresdeusuariocrea- dos para el juego,y fotos o avatares irreconocibles. Además, si cuentas con una solución en tu equipo que incluya protección Anti-Phishing, como todos los productos de ESET mencionados, te asegurarás de que los sitios web falsos no puedan obtener infor- maciónconfidencial,comonombresdeusuario,con- traseñas o detalles bancarios y de tarjetas de crédito. TaleselcasodelassolucioneshogareñasdeESET, ya sea ESET NOD32 Antivirus, ESET Internet Se- curity o ESET Smart Security Premium. No solo mantendrán los equipos protegidos de amenazas, con un mínimo impacto en el sistema,sino que ade- más añadirán el modo gamer a cada dispositivo en el que se instalen. No realizar descargas de repositorios no oficiales Es importante tener en cuenta que muchos archivos descargadosdesitiosnooficiales,apesardetenerun tamaño similar o instalar efectivamente los juegos, pueden venir acompañados de otras aplicaciones maliciosas que infectarán el equipo que las ejecute. Para evitarlo, es recomendable realizar todas las descargas de tiendas oficiales y reconocidas, para adquirir los juegos en línea. Además, siempre será conveniente evitar la descarga de cracks, para ob- tener alguna funcionalidad especial dentro del jue- go, o de mods hechos por desconocidos.
  15. 15. 15 Utilizar doble factor de autenticacion Muchos de los incidentes relacionados con las con- traseñas pueden evitarse con la simple implemen- tación de un segundo método de autenticación que verifique la identidad del usuario. Al tenerlo activa- do, el ingreso a la cuenta solicitará un elemento ex- tra para conseguir el acceso, que solo el propietario de la cuenta tendrá. Por último, recuerda no solo mantener actualiza- da tu solución antivirus, sino también contar con las últimas versiones de los recursos utilizados dentro de los juegos (drivers, software y sistema operativo). Si quieres conocer todas las funcionalidades de nuestros productos hogareños, puedes ingresar al sitio de la compañía, y en caso de querer ver más de nuestras recomendaciones de seguridad, ingre- sa a WeLiveSecurity y accede a todo el contenido especial para la seguridad gamer.
  16. 16. conclusionesconclusiones 16 El desarrollo de las amenazas, y su propagación, dentro del mercado de los videojuegos demues- tra el valor que tienen los bienes y recursos em- pleados dentro de este mundo para los cibercri- minales. Además, como hemos visto, el foco no solo está puesto sobre los usuarios gamers, sino también sobre las grandes compañías que fabri- canycomercializanjuegosy/oconsolas. Si bien siempre será importante ser precavidos y estar atentos a todo lo que sucede alrededor de nuestros mundos digitales, contar con he- rramientas que nos permitan asegurar la in- tegridad de nuestras cuentas y transacciones monetarias resultará esencial para garantizar un uso adecuado y seguro. En definitiva, se trata de un trabajo en conjunto, exitoso si cada una de las partes cumple con sus res- ponsabilidades y ofrece lo mejor de sí para facilitar la tarea. Los desarrolladores ofreciendo productos y servicios más confiables, las empresas protegiendo la información de sus clientes y los jugadores po- niendo en práctica las medidas de precaución co- rrespondientes a la hora de jugar. ¿El objetivo? Que disfrutes de la tecnología de la manera más segura.
  17. 17. www.eset.com/latam

×