SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
gamersgamers En la mira de los cibercriminales
indiceindice
Introducción	 03
Riesgos de seguridad	 04
Por qué los gamers son un blanco 06
Casos reales en mundos digitales 09	
Cómo protegerse en mundos digitales 13
Conclusiones 16
	
,
Los continuos avances tecnológicos han im-
pactado en cada ámbito de nuestra vida, y la
industria del entretenimiento ha sido, históri-
camente, una de las más beneficiadas.
Dentro de esta industria, el mundo de los vi-
deojuegos está experimentando un crecimien-
to exponencial con estos desarrollos, convir-
tiéndose en una economía completamente
independiente, que es elegida por una inmen-
sa comunidad de gamers, generando ingresos
multimillonarios que superan a los del cine.
En forma paralela, se ha desarrollado un mer-
cado floreciente de hardware específico para
juegos, con tecnología de punta enfocada en
el entretenimiento y en brindar una mejor ex-
periencia a sus usuarios.
INTRODUCCIONINTRODUCCION
Ya sea a través de la trama del juego, los recur-
sos gráficos o la oferta de ítems valiosos vía
microtransacciones, los estudios se aseguran
de generar el mayor atractivo posible en sus
lanzamientos para mantener la atención de
sus fieles usuarios, y por supuesto, conseguir
nuevos que quieran probar sus títulos.
Además, la llegada de Internet sin dudas ha
cambiado la forma de jugar y los hábitos y cos-
tumbre de la comunidad gamer. El multiplayer
masivo está creciendo a pasos agigantados, al
igual que la compra digital de juegos, dos te-
mas que involucran datos sensibles a un ám-
bito que, históricamente, se resguardaba en la
seguridad de lo“offline”.
En este contexto, no todos los usuarios pres-
tan atención a la seguridad de sus datos, lo
que los convierte en un objetivo para el ciber-
crimen. Y no solo hablamos de millones de
usuarios y cuentas, sino también de platafor-
mas de compras que mueven miles de dólares
diariamente.
Si eres parte de esta comunidad, en este do-
cumento te contaremos más acerca de los
riesgos a los que te enfrentas, las recomenda-
ciones para no convertirte en víctima y algu-
nos casos reales de incidentes para que sepas
cómo protegerte y disfrutar de la tecnología de
la manera más segura.
03
,
riesgos de
seguridad
riesgos de
seguridad
04
05
Como mencionamos, los mundos virtuales de
los videojuegos también pueden ser atacados y/o
comprometidos por códigos maliciosos. A conti-
nuación, te presentamos algunos de los principa-
les riesgos de seguridad que enfrenta un gamer.
Infeccion de malware
Con el objetivo de robar cuentas de usuario, los
atacantes hacen uso de keyloggers, gusanos o
troyanos, entre otras variantes. ¿Cómo? Ya sea
capturando los eventos del teclado para ob-
tener credenciales de acceso, la instalación de
cracks falsos, que supone poder saltear ciertas
restricciones del fabricante, o el uso de mods no
oficiales que alteran el juego original.
Cabe destacar que, en estos últimos dos casos, la
falta de prudencia del usuario también influye en
los resultados.
Asimismo, smartphones y tablets también es-
tán en riesgo, puesto que el mercado de gaming
móvil crece día a día. Por tal motivo, es importante
estar atentos a la hora de descargar aplicaciones,
dado que muchas de ellas se hacen pasar por jue-
gos oficiales, actualizaciones o cheats, cuando en
realidad no lo son.
En líneas generales, suele tratarse de troyanos
ocultos en dichas apps, aunque no sean las únicas
amenazas que se valen de este tipo de engaños.
Ingenieria Social
Es muy común ver asociado a los videojuegos el uso
de técnicas de Ingeniería Social. Uno de estos ca-
sos es aquel donde los atacantes registran sitios web
con nombres de dominio similares a los originales
para engañar al usuario y que ingrese sus datos, in-
cluso los de su tarjeta de crédito. En líneas generales,
suele darse a través de ataques de phishing, que se
propagan a través de correo electrónico.
Para peor, dentro del mundo gamer hay una prác-
tica muy insegura que se volvió muy regular: com-
partir cuentas para intercambiar juegos o ítems
con otros usuarios, o incluso para asegurarse de
que estas se mantengan activas durante aquellos
períodos prolongados en que el usuario no puede
estar en línea. Sin embargo, también es común
que estas acciones resulten en estafas.
Dentro del mundo de los videojuegos, las campa-
ñas de Ingeniería Social poseen ciertas carac-
terísticas específicas que hacen al engaño aún
más real. Por ejemplo, algunos códigos maliciosos
suelen emplear íconos que buscan emular los
de algún juego para parecer más creíbles y así au-
mentar las chances de ser ejecutados.
Ataques DDoS
No todos los ataques son directamente dirigidos a
los usuarios, pero sin duda ellos son los principales
afectados.Ya han sido varias las empresas de jue-
gos y consolas que fueron víctima de ataques
de denegación de servicio distribuido (DDoS),
que les permite a los cibercriminales generar la caí-
da y desconexión de servidores, dejando a nume-
rosos usuarios sin la posibilidad de conectarse a la
plataforma.
Como verás, incluso dentro del ambiente virtual
de un videojuego los riesgos de seguridad pueden
convertirte en víctima de amenazas, y hacer que
tu información valiosa se vea comprometida.
por que los
gamers son
un blanco
por que los
gamers son
un blanco
,
06
07
Son muchos los motivos por los cuales un cibercrimi-
nal puede interesarse por los usuarios que se mueven
en esta comunidad: desde la cantidad de horas que
pasan dedicados al juego para avanzar en sus parti-
das, hasta los recursos de procesamiento que utili-
zan.Acontinuación,tepresentamosalgunosdeellos.
Recursos de hardware
poderosos
La continua evolución de las funcionalidades y los
recursos gráficos de los videojuegos requieren de un
mayor uso de recursos de hardware y software, que
permitan desarrollar sus características por com-
pleto. Esta alta capacidad de procesamiento surge
como un aspecto ideal para las actividades de una
botnet, permitiendo la propagación de malware o el
envío masivo de spam,entre otras actividades. Ade-
más, estos equipos y su alto rendimiento se vuelven
un recurso interesante para aquellos cibercriminales
que buscan propagar coinminers,esto es,amenazas
que minan criptomonedas de manera oculta.
Por otro lado, los juegos en línea requieren de
prolongados y continuos accesos a internet, y en
función de optimizar la experiencia, es preferible
también contar con un mayor ancho de banda. La
combinación de estos dos aspectos llama la aten-
ción de los cibercriminales que ven en ello una vía
directa para llevar a cabo sus acciones maliciosas.
Informacion personal
valiosa
Si eres gamer, seguramente utilices cuentas de
usuario y contraseñas para ingresar a las platafor-
mas en línea, y lo más importante, probablemente
cargas los datos de tu tarjeta de crédito para rea-
lizar compras de juegos o, incluso, de ciertos ele-
mentos dentro de los mismos… lo que nos lleva al
siguiente punto…
Compras dentro del
mundo virtual
Además de las transacciones hechas en estas pla-
taformas para obtener nuevos juegos, existen tam-
bién ítems y habilidades de edición limitada, muy
valiosas y atractivas que se pueden adquirir con
dinero real. Por estos motivos, sumado a la compe-
tencia dentro de esta comunidad por ser el primero
o el mejor en algo, el tema de las compras in-app
o microtransacciones también puede ser una moti-
vación para los ciberdelincuentes.
Tiempo y esfuerzo
invertido en el juego
Además de lo que refiere directamente a credencia-
les y dinero invertido en las plataformas, el tiempo
que el usuario invierte en avanzar en su partida, de-
sarrollarsuavatarylograraltosnivelesdedestrezas
en el mundo virtual convierten al juego en algo tan
real que vuelve al usuario en un sujeto más procli-
ve a querer recuperar su cuenta en caso de que sea
robada o comprometida. En consecuencia, aumen-
tan las probabilidades de que caiga en una estafa,al
realizar pagos para obtener nuevamente su cuenta
o enviar datos a sujetos desconocidos.
Y tal como dijimos antes, también existe una feroz
competencia por lograr hazañas y convertirse en“el
mejor” dentro del juego. En función de conseguirlo,
son muchos los que están dispuestos a compartir
sus credenciales para que otros pasen ciertos nive-
les o desafíos particularmente difíciles de cumplir
en su lugar. Claro está, no siempre estos ‘otros’ tie-
nen buenas intenciones…
08
mas alla de los gamers...
Si bien siguen siendo el principal objetivo, hace ya
unos años que comenzó a surgir una nueva ten-
dencia entre los atacantes a la hora de planear sus
ataques y apuntar a objetivos claves. Se trata de las
empresas a cargo de desarrollar los videojuegos y
comercializar las consolas.
Como adelantamos con los ataques de denegación
de servicio, los cibercriminales tienen en claro que,
si se trata de conseguir víctimas que les sean redi-
tuables, atacar a las grandes empresas les propor-
cionará una enorme base de datos con información
de los usuarios, sin tener que realizar ataques aisla-
dos. Por esto último, las grandes compañías desa-
rrolladoras también se convierten en claros blancos
de los cibercriminales, ya sea pidiendo rescates por
infección de ransomware o bien realizando ataques
de cadena de suministro, que consisten en infectar
versiones de software legítimo que luego serán dis-
tribuidas mediante actualizaciones.
CASOS REALES
EN MUNDOS
DIGITALES
CASOS REALES
EN MUNDOS
DIGITALES
09
Otros engaños utilizan las redes sociales como vi-
driera. Tal es el caso de una serie de tweets falsos,
que aseguraban haber recibido códigos para la ver-
sión móvil del popular juego Fortnite Battle Royale,
y prometían compartirlos a cambio de un depósi-
to de dinero realizado a través de la plataforma de
pago PayPal, a fin de lograr efectivizar una estafa.
Otra de las alternativas halladas por los delincuen-
tes para engañar a los usuarios es por medio de los
mercados “alternativos”. Las apps ofrecidas por
fuera de las Tiendas Oficiales de Android y iOS, en-
tre otras, ofrecen actualizaciones, mejoras y/o lo-
gros para aplicar a la partida de todo gamer, pero,
claro está, aquellas ofertas no son realmente lo
que dicen ser. Al realizar la descarga, lo que sucede
es que se instalan aplicaciones no deseadas que po-
nen en peligro los datos personales y archivos
almacenados en el dispositivo.
10
El mercado de los videojuegos es enorme y exitoso,
mueve miles de millones de dólares alrededor del
mundo y su crecimiento es cada vez mayor. Como
hemos comentado, la gran cantidad de usuarios
que pasa su tiempo dentro de estos mundos y el
dinero que allí se maneja han sido incentivo para
los cibercriminales a la hora de dirigir sus ataques.
A continuación, mencionamos algunos de los más
resonantes del último tiempo.
Enganos
En varias ocasiones, la plataforma Battle.net, des-
de la cual se lanzan ciertos juegos, ha sido aprove-
chada para enviar campañas de phishing, ya sea
amenazando a los usuarios con el cierre de su cuen-
ta o enviando detalles de transferencias no realiza-
das o de regalos a la víctima (como se ve en la ima-
gen con el juego World of Warcraft). Sin embargo, si
prestamos atención a la dirección URL, notamos los
errores ortográficos que dan la pista de que se trata
de una trampa: las letras fueron intercambiadas por
caracteres similares que confunden a quien está del
otroladodelapantalla,especialmentealtratarsede
un supuesto obsequio proveniente de un“amigo”.
Existen también, y como ya hemos mencionado,
códigos maliciosos diseñados para robar cre-
denciales de acceso a juegos en línea. Este tipo de
malware suele depender de técnicas de Ingenie-
ría Social,iniciándoseconunengañoque,porejem-
plo,invita al jugador a unirse a un equipo de gamers.
¿El engaño? En cierto momento se pedirá al usuario
que descargue una aplicación necesaria para perte-
necer al grupo, pero, claro está, el ejecutable no es
más que un malware para el robo de credencia-
les. A continuación, un fragmento de chat con un
atacante en el que le dice al usuario que “debe ac-
tualizar” y descargar una aplicación desde una URL
que le comparte.
Uno de los casos más resonantes en torno a ata-
ques dirigidos a gamers tuvo como protagonista
a un tipo de ransomware. Durante 2016, más de
medio millón de cuentas de usuario se vieron afec-
tadas por Teslacrypt, la variante creada para ci-
frar archivos de datos de decenas de videojuegos,
solicitando el pago de un rescate para su recupera-
ción. Hoy, este ransomware se encuentra inac-
tivo, dado que se ha publicado y difundido la clave
de descifrado correspondiente.
Accede aquí para obtener más información.
11
Ataques de malware
Previo al lanzamiento del Mortal Kombat X en 2015,
comenzaron a circular en la red versiones falsas del
juego que infectaban los equipos de los jugadores
con una variante de la botnet Zbot (o Zeus). El eje-
cutable del archivo simulaba descargar el juego,
utilizando una barra de proceso de descarga, pero
realmente permitía al atacante obtener el con-
trol del equipo de la víctima.
Puedes encontrar más información aquí.
Si nos referimos específicamente a Latinoamérica,
hallaremos el famoso caso del malware Joao, una
amenaza que apuntó a miembros de la comunidad
de todo el mundo, pero predominó en la región sur
de nuestro continente, junto con México.
Los atacantes se aprovecharon de juegos de rol
multijugador masivos en línea de la compañía
Aeria, ofrecidos en sitios web no oficiales. Al tratar-
se de un malware modular,podía descargar e insta-
lar virtualmente cualquier otro código malicio-
so en la computadora de la víctima.
Una vez ejecutado, su downloader enviaba infor-
mación sobre el dispositivo a los atacantes, pero
siempre de manera silenciosa, sin que el usuario
notara su presencia. ¿La diferencia visible? Un ar-
chivo .dll extra en la carpeta de instalación. Ingre-
sa aquí para conocer más acerca de este malware
detectado por investigadores de ESET.
Los casos mencionados son solo algunos de los que
pueden hallarse en la industria de los videojuegos. Ya
seanengaños,ataquesdemalware,amenazasenmó-
viles o incluso si se trata de servidores vulnerables, los
gamers se han convertido también en objetivo de di-
versosataquesespecíficamentediseñadosparaellos.
El mercado de los videojuegos es enorme y exito-
so…Ylos cibercriminales lo saben.
12
como
protegerse
como
protegerse
,
13
14
Así como existen las amenazas, hay también una
serie de prácticas útiles que contribuyen a evitar
caer en ellas.A continuación, te las presentamos.
Utilizar una solucion
antivirus
Si bien puede parecer algo obvio, no todos los usua-
rios son tan conscientes de la necesidad de contar
con un software antivirus capaz de poner un freno
a la proliferación de malware, independientemen-
te de cual sea la plataforma. No solo es importan-
te mantenerla actualizada, sino que, además,
y por sobre todas las cosas, es crucial mante-
nerla habilitada a la hora de jugar. Un alto por-
centaje de usuarios opta por detener el funciona-
miento de sus productos de seguridad durante sus
partidas, con el objetivo de optimizar los recursos
del juego y mejorar su desempeño.
Actualmente, existen soluciones que ofrecen un
“modo gamer”, que no solo se encargan de desha-
bilitar las notificaciones cuando se ejecuta una apli-
cación de pantalla completa, con el objetivo de no
interrumpir las partidas, sino que también se confi-
guran automáticamente para causar el menor im-
pacto en los recursos del equipo.
Evitar compartir datos
personales
Otra práctica dentro del universo gamer, que ya
hemos mencionado, consta de compartir cre-
denciales de acceso o directamente cuentas,
ya sea para subir de nivel, conseguir algo añorado
del juego o, incluso, para mantener la misma activa
durante ciertos períodos prolongados de tiempo en
los que el titular no podrá conectarse.
Si bien demás está decir que compartir credenciales
deaccesocontercerosno es una práctica recomen-
dada en ninguna situación, menos lo será cuando
soloconocemosaaquellosconlosqueinteractuamos
atravésdeunapantalla,connombresdeusuariocrea-
dos para el juego,y fotos o avatares irreconocibles.
Además, si cuentas con una solución en tu equipo
que incluya protección Anti-Phishing, como todos
los productos de ESET mencionados, te asegurarás
de que los sitios web falsos no puedan obtener infor-
maciónconfidencial,comonombresdeusuario,con-
traseñas o detalles bancarios y de tarjetas de crédito.
TaleselcasodelassolucioneshogareñasdeESET,
ya sea ESET NOD32 Antivirus, ESET Internet Se-
curity o ESET Smart Security Premium. No solo
mantendrán los equipos protegidos de amenazas,
con un mínimo impacto en el sistema,sino que ade-
más añadirán el modo gamer a cada dispositivo en
el que se instalen.
No realizar descargas
de repositorios no
oficiales
Es importante tener en cuenta que muchos archivos
descargadosdesitiosnooficiales,apesardetenerun
tamaño similar o instalar efectivamente los juegos,
pueden venir acompañados de otras aplicaciones
maliciosas que infectarán el equipo que las ejecute.
Para evitarlo, es recomendable realizar todas las
descargas de tiendas oficiales y reconocidas, para
adquirir los juegos en línea. Además, siempre será
conveniente evitar la descarga de cracks, para ob-
tener alguna funcionalidad especial dentro del jue-
go, o de mods hechos por desconocidos.
15
Utilizar doble factor
de autenticacion
Muchos de los incidentes relacionados con las con-
traseñas pueden evitarse con la simple implemen-
tación de un segundo método de autenticación que
verifique la identidad del usuario. Al tenerlo activa-
do, el ingreso a la cuenta solicitará un elemento ex-
tra para conseguir el acceso, que solo el propietario
de la cuenta tendrá.
Por último, recuerda no solo mantener actualiza-
da tu solución antivirus, sino también contar con
las últimas versiones de los recursos utilizados
dentro de los juegos (drivers, software y sistema
operativo).
Si quieres conocer todas las funcionalidades de
nuestros productos hogareños, puedes ingresar al
sitio de la compañía, y en caso de querer ver más
de nuestras recomendaciones de seguridad, ingre-
sa a WeLiveSecurity y accede a todo el contenido
especial para la seguridad gamer.
conclusionesconclusiones
16
El desarrollo de las amenazas, y su propagación,
dentro del mercado de los videojuegos demues-
tra el valor que tienen los bienes y recursos em-
pleados dentro de este mundo para los cibercri-
minales. Además, como hemos visto, el foco no
solo está puesto sobre los usuarios gamers, sino
también sobre las grandes compañías que fabri-
canycomercializanjuegosy/oconsolas.
Si bien siempre será importante ser precavidos
y estar atentos a todo lo que sucede alrededor
de nuestros mundos digitales, contar con he-
rramientas que nos permitan asegurar la in-
tegridad de nuestras cuentas y transacciones
monetarias resultará esencial para garantizar
un uso adecuado y seguro.
En definitiva, se trata de un trabajo en conjunto,
exitoso si cada una de las partes cumple con sus res-
ponsabilidades y ofrece lo mejor de sí para facilitar
la tarea. Los desarrolladores ofreciendo productos y
servicios más confiables, las empresas protegiendo
la información de sus clientes y los jugadores po-
niendo en práctica las medidas de precaución co-
rrespondientes a la hora de jugar.
¿El objetivo? Que disfrutes de la tecnología de
la manera más segura.
www.eset.com/latam

Más contenido relacionado

Similar a Guia gamers final 2

Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfHugoCarlosSanLuisLop
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos3003724768
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 ComercioeGRECIA77
 
TODO LO QUE TIENE QUE SABER DE LOS BOTS
TODO LO QUE TIENE QUE SABER DE LOS BOTS TODO LO QUE TIENE QUE SABER DE LOS BOTS
TODO LO QUE TIENE QUE SABER DE LOS BOTS genercionz generacionz
 
Patricio García de Leo - eCommerce Day Chile Blended [Professional] Experience
Patricio García de Leo - eCommerce Day Chile Blended [Professional] Experience Patricio García de Leo - eCommerce Day Chile Blended [Professional] Experience
Patricio García de Leo - eCommerce Day Chile Blended [Professional] Experience eCommerce Institute
 
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...Adamaris Hernandez
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 

Similar a Guia gamers final 2 (20)

La pornografia
La pornografiaLa pornografia
La pornografia
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
E Gamers
E GamersE Gamers
E Gamers
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
HACKERS
HACKERSHACKERS
HACKERS
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 Comercioe
 
TODO LO QUE TIENE QUE SABER DE LOS BOTS
TODO LO QUE TIENE QUE SABER DE LOS BOTS TODO LO QUE TIENE QUE SABER DE LOS BOTS
TODO LO QUE TIENE QUE SABER DE LOS BOTS
 
La buena tesis
La buena tesisLa buena tesis
La buena tesis
 
Patricio García de Leo - eCommerce Day Chile Blended [Professional] Experience
Patricio García de Leo - eCommerce Day Chile Blended [Professional] Experience Patricio García de Leo - eCommerce Day Chile Blended [Professional] Experience
Patricio García de Leo - eCommerce Day Chile Blended [Professional] Experience
 
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Guia gamers final 2

  • 1. gamersgamers En la mira de los cibercriminales
  • 2. indiceindice Introducción 03 Riesgos de seguridad 04 Por qué los gamers son un blanco 06 Casos reales en mundos digitales 09 Cómo protegerse en mundos digitales 13 Conclusiones 16 ,
  • 3. Los continuos avances tecnológicos han im- pactado en cada ámbito de nuestra vida, y la industria del entretenimiento ha sido, históri- camente, una de las más beneficiadas. Dentro de esta industria, el mundo de los vi- deojuegos está experimentando un crecimien- to exponencial con estos desarrollos, convir- tiéndose en una economía completamente independiente, que es elegida por una inmen- sa comunidad de gamers, generando ingresos multimillonarios que superan a los del cine. En forma paralela, se ha desarrollado un mer- cado floreciente de hardware específico para juegos, con tecnología de punta enfocada en el entretenimiento y en brindar una mejor ex- periencia a sus usuarios. INTRODUCCIONINTRODUCCION Ya sea a través de la trama del juego, los recur- sos gráficos o la oferta de ítems valiosos vía microtransacciones, los estudios se aseguran de generar el mayor atractivo posible en sus lanzamientos para mantener la atención de sus fieles usuarios, y por supuesto, conseguir nuevos que quieran probar sus títulos. Además, la llegada de Internet sin dudas ha cambiado la forma de jugar y los hábitos y cos- tumbre de la comunidad gamer. El multiplayer masivo está creciendo a pasos agigantados, al igual que la compra digital de juegos, dos te- mas que involucran datos sensibles a un ám- bito que, históricamente, se resguardaba en la seguridad de lo“offline”. En este contexto, no todos los usuarios pres- tan atención a la seguridad de sus datos, lo que los convierte en un objetivo para el ciber- crimen. Y no solo hablamos de millones de usuarios y cuentas, sino también de platafor- mas de compras que mueven miles de dólares diariamente. Si eres parte de esta comunidad, en este do- cumento te contaremos más acerca de los riesgos a los que te enfrentas, las recomenda- ciones para no convertirte en víctima y algu- nos casos reales de incidentes para que sepas cómo protegerte y disfrutar de la tecnología de la manera más segura. 03 ,
  • 5. 05 Como mencionamos, los mundos virtuales de los videojuegos también pueden ser atacados y/o comprometidos por códigos maliciosos. A conti- nuación, te presentamos algunos de los principa- les riesgos de seguridad que enfrenta un gamer. Infeccion de malware Con el objetivo de robar cuentas de usuario, los atacantes hacen uso de keyloggers, gusanos o troyanos, entre otras variantes. ¿Cómo? Ya sea capturando los eventos del teclado para ob- tener credenciales de acceso, la instalación de cracks falsos, que supone poder saltear ciertas restricciones del fabricante, o el uso de mods no oficiales que alteran el juego original. Cabe destacar que, en estos últimos dos casos, la falta de prudencia del usuario también influye en los resultados. Asimismo, smartphones y tablets también es- tán en riesgo, puesto que el mercado de gaming móvil crece día a día. Por tal motivo, es importante estar atentos a la hora de descargar aplicaciones, dado que muchas de ellas se hacen pasar por jue- gos oficiales, actualizaciones o cheats, cuando en realidad no lo son. En líneas generales, suele tratarse de troyanos ocultos en dichas apps, aunque no sean las únicas amenazas que se valen de este tipo de engaños. Ingenieria Social Es muy común ver asociado a los videojuegos el uso de técnicas de Ingeniería Social. Uno de estos ca- sos es aquel donde los atacantes registran sitios web con nombres de dominio similares a los originales para engañar al usuario y que ingrese sus datos, in- cluso los de su tarjeta de crédito. En líneas generales, suele darse a través de ataques de phishing, que se propagan a través de correo electrónico. Para peor, dentro del mundo gamer hay una prác- tica muy insegura que se volvió muy regular: com- partir cuentas para intercambiar juegos o ítems con otros usuarios, o incluso para asegurarse de que estas se mantengan activas durante aquellos períodos prolongados en que el usuario no puede estar en línea. Sin embargo, también es común que estas acciones resulten en estafas. Dentro del mundo de los videojuegos, las campa- ñas de Ingeniería Social poseen ciertas carac- terísticas específicas que hacen al engaño aún más real. Por ejemplo, algunos códigos maliciosos suelen emplear íconos que buscan emular los de algún juego para parecer más creíbles y así au- mentar las chances de ser ejecutados. Ataques DDoS No todos los ataques son directamente dirigidos a los usuarios, pero sin duda ellos son los principales afectados.Ya han sido varias las empresas de jue- gos y consolas que fueron víctima de ataques de denegación de servicio distribuido (DDoS), que les permite a los cibercriminales generar la caí- da y desconexión de servidores, dejando a nume- rosos usuarios sin la posibilidad de conectarse a la plataforma. Como verás, incluso dentro del ambiente virtual de un videojuego los riesgos de seguridad pueden convertirte en víctima de amenazas, y hacer que tu información valiosa se vea comprometida.
  • 6. por que los gamers son un blanco por que los gamers son un blanco , 06
  • 7. 07 Son muchos los motivos por los cuales un cibercrimi- nal puede interesarse por los usuarios que se mueven en esta comunidad: desde la cantidad de horas que pasan dedicados al juego para avanzar en sus parti- das, hasta los recursos de procesamiento que utili- zan.Acontinuación,tepresentamosalgunosdeellos. Recursos de hardware poderosos La continua evolución de las funcionalidades y los recursos gráficos de los videojuegos requieren de un mayor uso de recursos de hardware y software, que permitan desarrollar sus características por com- pleto. Esta alta capacidad de procesamiento surge como un aspecto ideal para las actividades de una botnet, permitiendo la propagación de malware o el envío masivo de spam,entre otras actividades. Ade- más, estos equipos y su alto rendimiento se vuelven un recurso interesante para aquellos cibercriminales que buscan propagar coinminers,esto es,amenazas que minan criptomonedas de manera oculta. Por otro lado, los juegos en línea requieren de prolongados y continuos accesos a internet, y en función de optimizar la experiencia, es preferible también contar con un mayor ancho de banda. La combinación de estos dos aspectos llama la aten- ción de los cibercriminales que ven en ello una vía directa para llevar a cabo sus acciones maliciosas. Informacion personal valiosa Si eres gamer, seguramente utilices cuentas de usuario y contraseñas para ingresar a las platafor- mas en línea, y lo más importante, probablemente cargas los datos de tu tarjeta de crédito para rea- lizar compras de juegos o, incluso, de ciertos ele- mentos dentro de los mismos… lo que nos lleva al siguiente punto… Compras dentro del mundo virtual Además de las transacciones hechas en estas pla- taformas para obtener nuevos juegos, existen tam- bién ítems y habilidades de edición limitada, muy valiosas y atractivas que se pueden adquirir con dinero real. Por estos motivos, sumado a la compe- tencia dentro de esta comunidad por ser el primero o el mejor en algo, el tema de las compras in-app o microtransacciones también puede ser una moti- vación para los ciberdelincuentes. Tiempo y esfuerzo invertido en el juego Además de lo que refiere directamente a credencia- les y dinero invertido en las plataformas, el tiempo que el usuario invierte en avanzar en su partida, de- sarrollarsuavatarylograraltosnivelesdedestrezas en el mundo virtual convierten al juego en algo tan real que vuelve al usuario en un sujeto más procli- ve a querer recuperar su cuenta en caso de que sea robada o comprometida. En consecuencia, aumen- tan las probabilidades de que caiga en una estafa,al realizar pagos para obtener nuevamente su cuenta o enviar datos a sujetos desconocidos. Y tal como dijimos antes, también existe una feroz competencia por lograr hazañas y convertirse en“el mejor” dentro del juego. En función de conseguirlo, son muchos los que están dispuestos a compartir sus credenciales para que otros pasen ciertos nive- les o desafíos particularmente difíciles de cumplir en su lugar. Claro está, no siempre estos ‘otros’ tie- nen buenas intenciones…
  • 8. 08 mas alla de los gamers... Si bien siguen siendo el principal objetivo, hace ya unos años que comenzó a surgir una nueva ten- dencia entre los atacantes a la hora de planear sus ataques y apuntar a objetivos claves. Se trata de las empresas a cargo de desarrollar los videojuegos y comercializar las consolas. Como adelantamos con los ataques de denegación de servicio, los cibercriminales tienen en claro que, si se trata de conseguir víctimas que les sean redi- tuables, atacar a las grandes empresas les propor- cionará una enorme base de datos con información de los usuarios, sin tener que realizar ataques aisla- dos. Por esto último, las grandes compañías desa- rrolladoras también se convierten en claros blancos de los cibercriminales, ya sea pidiendo rescates por infección de ransomware o bien realizando ataques de cadena de suministro, que consisten en infectar versiones de software legítimo que luego serán dis- tribuidas mediante actualizaciones.
  • 9. CASOS REALES EN MUNDOS DIGITALES CASOS REALES EN MUNDOS DIGITALES 09
  • 10. Otros engaños utilizan las redes sociales como vi- driera. Tal es el caso de una serie de tweets falsos, que aseguraban haber recibido códigos para la ver- sión móvil del popular juego Fortnite Battle Royale, y prometían compartirlos a cambio de un depósi- to de dinero realizado a través de la plataforma de pago PayPal, a fin de lograr efectivizar una estafa. Otra de las alternativas halladas por los delincuen- tes para engañar a los usuarios es por medio de los mercados “alternativos”. Las apps ofrecidas por fuera de las Tiendas Oficiales de Android y iOS, en- tre otras, ofrecen actualizaciones, mejoras y/o lo- gros para aplicar a la partida de todo gamer, pero, claro está, aquellas ofertas no son realmente lo que dicen ser. Al realizar la descarga, lo que sucede es que se instalan aplicaciones no deseadas que po- nen en peligro los datos personales y archivos almacenados en el dispositivo. 10 El mercado de los videojuegos es enorme y exitoso, mueve miles de millones de dólares alrededor del mundo y su crecimiento es cada vez mayor. Como hemos comentado, la gran cantidad de usuarios que pasa su tiempo dentro de estos mundos y el dinero que allí se maneja han sido incentivo para los cibercriminales a la hora de dirigir sus ataques. A continuación, mencionamos algunos de los más resonantes del último tiempo. Enganos En varias ocasiones, la plataforma Battle.net, des- de la cual se lanzan ciertos juegos, ha sido aprove- chada para enviar campañas de phishing, ya sea amenazando a los usuarios con el cierre de su cuen- ta o enviando detalles de transferencias no realiza- das o de regalos a la víctima (como se ve en la ima- gen con el juego World of Warcraft). Sin embargo, si prestamos atención a la dirección URL, notamos los errores ortográficos que dan la pista de que se trata de una trampa: las letras fueron intercambiadas por caracteres similares que confunden a quien está del otroladodelapantalla,especialmentealtratarsede un supuesto obsequio proveniente de un“amigo”.
  • 11. Existen también, y como ya hemos mencionado, códigos maliciosos diseñados para robar cre- denciales de acceso a juegos en línea. Este tipo de malware suele depender de técnicas de Ingenie- ría Social,iniciándoseconunengañoque,porejem- plo,invita al jugador a unirse a un equipo de gamers. ¿El engaño? En cierto momento se pedirá al usuario que descargue una aplicación necesaria para perte- necer al grupo, pero, claro está, el ejecutable no es más que un malware para el robo de credencia- les. A continuación, un fragmento de chat con un atacante en el que le dice al usuario que “debe ac- tualizar” y descargar una aplicación desde una URL que le comparte. Uno de los casos más resonantes en torno a ata- ques dirigidos a gamers tuvo como protagonista a un tipo de ransomware. Durante 2016, más de medio millón de cuentas de usuario se vieron afec- tadas por Teslacrypt, la variante creada para ci- frar archivos de datos de decenas de videojuegos, solicitando el pago de un rescate para su recupera- ción. Hoy, este ransomware se encuentra inac- tivo, dado que se ha publicado y difundido la clave de descifrado correspondiente. Accede aquí para obtener más información. 11 Ataques de malware Previo al lanzamiento del Mortal Kombat X en 2015, comenzaron a circular en la red versiones falsas del juego que infectaban los equipos de los jugadores con una variante de la botnet Zbot (o Zeus). El eje- cutable del archivo simulaba descargar el juego, utilizando una barra de proceso de descarga, pero realmente permitía al atacante obtener el con- trol del equipo de la víctima. Puedes encontrar más información aquí.
  • 12. Si nos referimos específicamente a Latinoamérica, hallaremos el famoso caso del malware Joao, una amenaza que apuntó a miembros de la comunidad de todo el mundo, pero predominó en la región sur de nuestro continente, junto con México. Los atacantes se aprovecharon de juegos de rol multijugador masivos en línea de la compañía Aeria, ofrecidos en sitios web no oficiales. Al tratar- se de un malware modular,podía descargar e insta- lar virtualmente cualquier otro código malicio- so en la computadora de la víctima. Una vez ejecutado, su downloader enviaba infor- mación sobre el dispositivo a los atacantes, pero siempre de manera silenciosa, sin que el usuario notara su presencia. ¿La diferencia visible? Un ar- chivo .dll extra en la carpeta de instalación. Ingre- sa aquí para conocer más acerca de este malware detectado por investigadores de ESET. Los casos mencionados son solo algunos de los que pueden hallarse en la industria de los videojuegos. Ya seanengaños,ataquesdemalware,amenazasenmó- viles o incluso si se trata de servidores vulnerables, los gamers se han convertido también en objetivo de di- versosataquesespecíficamentediseñadosparaellos. El mercado de los videojuegos es enorme y exito- so…Ylos cibercriminales lo saben. 12
  • 14. 14 Así como existen las amenazas, hay también una serie de prácticas útiles que contribuyen a evitar caer en ellas.A continuación, te las presentamos. Utilizar una solucion antivirus Si bien puede parecer algo obvio, no todos los usua- rios son tan conscientes de la necesidad de contar con un software antivirus capaz de poner un freno a la proliferación de malware, independientemen- te de cual sea la plataforma. No solo es importan- te mantenerla actualizada, sino que, además, y por sobre todas las cosas, es crucial mante- nerla habilitada a la hora de jugar. Un alto por- centaje de usuarios opta por detener el funciona- miento de sus productos de seguridad durante sus partidas, con el objetivo de optimizar los recursos del juego y mejorar su desempeño. Actualmente, existen soluciones que ofrecen un “modo gamer”, que no solo se encargan de desha- bilitar las notificaciones cuando se ejecuta una apli- cación de pantalla completa, con el objetivo de no interrumpir las partidas, sino que también se confi- guran automáticamente para causar el menor im- pacto en los recursos del equipo. Evitar compartir datos personales Otra práctica dentro del universo gamer, que ya hemos mencionado, consta de compartir cre- denciales de acceso o directamente cuentas, ya sea para subir de nivel, conseguir algo añorado del juego o, incluso, para mantener la misma activa durante ciertos períodos prolongados de tiempo en los que el titular no podrá conectarse. Si bien demás está decir que compartir credenciales deaccesocontercerosno es una práctica recomen- dada en ninguna situación, menos lo será cuando soloconocemosaaquellosconlosqueinteractuamos atravésdeunapantalla,connombresdeusuariocrea- dos para el juego,y fotos o avatares irreconocibles. Además, si cuentas con una solución en tu equipo que incluya protección Anti-Phishing, como todos los productos de ESET mencionados, te asegurarás de que los sitios web falsos no puedan obtener infor- maciónconfidencial,comonombresdeusuario,con- traseñas o detalles bancarios y de tarjetas de crédito. TaleselcasodelassolucioneshogareñasdeESET, ya sea ESET NOD32 Antivirus, ESET Internet Se- curity o ESET Smart Security Premium. No solo mantendrán los equipos protegidos de amenazas, con un mínimo impacto en el sistema,sino que ade- más añadirán el modo gamer a cada dispositivo en el que se instalen. No realizar descargas de repositorios no oficiales Es importante tener en cuenta que muchos archivos descargadosdesitiosnooficiales,apesardetenerun tamaño similar o instalar efectivamente los juegos, pueden venir acompañados de otras aplicaciones maliciosas que infectarán el equipo que las ejecute. Para evitarlo, es recomendable realizar todas las descargas de tiendas oficiales y reconocidas, para adquirir los juegos en línea. Además, siempre será conveniente evitar la descarga de cracks, para ob- tener alguna funcionalidad especial dentro del jue- go, o de mods hechos por desconocidos.
  • 15. 15 Utilizar doble factor de autenticacion Muchos de los incidentes relacionados con las con- traseñas pueden evitarse con la simple implemen- tación de un segundo método de autenticación que verifique la identidad del usuario. Al tenerlo activa- do, el ingreso a la cuenta solicitará un elemento ex- tra para conseguir el acceso, que solo el propietario de la cuenta tendrá. Por último, recuerda no solo mantener actualiza- da tu solución antivirus, sino también contar con las últimas versiones de los recursos utilizados dentro de los juegos (drivers, software y sistema operativo). Si quieres conocer todas las funcionalidades de nuestros productos hogareños, puedes ingresar al sitio de la compañía, y en caso de querer ver más de nuestras recomendaciones de seguridad, ingre- sa a WeLiveSecurity y accede a todo el contenido especial para la seguridad gamer.
  • 16. conclusionesconclusiones 16 El desarrollo de las amenazas, y su propagación, dentro del mercado de los videojuegos demues- tra el valor que tienen los bienes y recursos em- pleados dentro de este mundo para los cibercri- minales. Además, como hemos visto, el foco no solo está puesto sobre los usuarios gamers, sino también sobre las grandes compañías que fabri- canycomercializanjuegosy/oconsolas. Si bien siempre será importante ser precavidos y estar atentos a todo lo que sucede alrededor de nuestros mundos digitales, contar con he- rramientas que nos permitan asegurar la in- tegridad de nuestras cuentas y transacciones monetarias resultará esencial para garantizar un uso adecuado y seguro. En definitiva, se trata de un trabajo en conjunto, exitoso si cada una de las partes cumple con sus res- ponsabilidades y ofrece lo mejor de sí para facilitar la tarea. Los desarrolladores ofreciendo productos y servicios más confiables, las empresas protegiendo la información de sus clientes y los jugadores po- niendo en práctica las medidas de precaución co- rrespondientes a la hora de jugar. ¿El objetivo? Que disfrutes de la tecnología de la manera más segura.