2. indiceindice
Introducción 03
Riesgos de seguridad 04
Por qué los gamers son un blanco 06
Casos reales en mundos digitales 09
Cómo protegerse en mundos digitales 13
Conclusiones 16
,
3. Los continuos avances tecnológicos han im-
pactado en cada ámbito de nuestra vida, y la
industria del entretenimiento ha sido, históri-
camente, una de las más beneficiadas.
Dentro de esta industria, el mundo de los vi-
deojuegos está experimentando un crecimien-
to exponencial con estos desarrollos, convir-
tiéndose en una economía completamente
independiente, que es elegida por una inmen-
sa comunidad de gamers, generando ingresos
multimillonarios que superan a los del cine.
En forma paralela, se ha desarrollado un mer-
cado floreciente de hardware específico para
juegos, con tecnología de punta enfocada en
el entretenimiento y en brindar una mejor ex-
periencia a sus usuarios.
INTRODUCCIONINTRODUCCION
Ya sea a través de la trama del juego, los recur-
sos gráficos o la oferta de ítems valiosos vía
microtransacciones, los estudios se aseguran
de generar el mayor atractivo posible en sus
lanzamientos para mantener la atención de
sus fieles usuarios, y por supuesto, conseguir
nuevos que quieran probar sus títulos.
Además, la llegada de Internet sin dudas ha
cambiado la forma de jugar y los hábitos y cos-
tumbre de la comunidad gamer. El multiplayer
masivo está creciendo a pasos agigantados, al
igual que la compra digital de juegos, dos te-
mas que involucran datos sensibles a un ám-
bito que, históricamente, se resguardaba en la
seguridad de lo“offline”.
En este contexto, no todos los usuarios pres-
tan atención a la seguridad de sus datos, lo
que los convierte en un objetivo para el ciber-
crimen. Y no solo hablamos de millones de
usuarios y cuentas, sino también de platafor-
mas de compras que mueven miles de dólares
diariamente.
Si eres parte de esta comunidad, en este do-
cumento te contaremos más acerca de los
riesgos a los que te enfrentas, las recomenda-
ciones para no convertirte en víctima y algu-
nos casos reales de incidentes para que sepas
cómo protegerte y disfrutar de la tecnología de
la manera más segura.
03
,
5. 05
Como mencionamos, los mundos virtuales de
los videojuegos también pueden ser atacados y/o
comprometidos por códigos maliciosos. A conti-
nuación, te presentamos algunos de los principa-
les riesgos de seguridad que enfrenta un gamer.
Infeccion de malware
Con el objetivo de robar cuentas de usuario, los
atacantes hacen uso de keyloggers, gusanos o
troyanos, entre otras variantes. ¿Cómo? Ya sea
capturando los eventos del teclado para ob-
tener credenciales de acceso, la instalación de
cracks falsos, que supone poder saltear ciertas
restricciones del fabricante, o el uso de mods no
oficiales que alteran el juego original.
Cabe destacar que, en estos últimos dos casos, la
falta de prudencia del usuario también influye en
los resultados.
Asimismo, smartphones y tablets también es-
tán en riesgo, puesto que el mercado de gaming
móvil crece día a día. Por tal motivo, es importante
estar atentos a la hora de descargar aplicaciones,
dado que muchas de ellas se hacen pasar por jue-
gos oficiales, actualizaciones o cheats, cuando en
realidad no lo son.
En líneas generales, suele tratarse de troyanos
ocultos en dichas apps, aunque no sean las únicas
amenazas que se valen de este tipo de engaños.
Ingenieria Social
Es muy común ver asociado a los videojuegos el uso
de técnicas de Ingeniería Social. Uno de estos ca-
sos es aquel donde los atacantes registran sitios web
con nombres de dominio similares a los originales
para engañar al usuario y que ingrese sus datos, in-
cluso los de su tarjeta de crédito. En líneas generales,
suele darse a través de ataques de phishing, que se
propagan a través de correo electrónico.
Para peor, dentro del mundo gamer hay una prác-
tica muy insegura que se volvió muy regular: com-
partir cuentas para intercambiar juegos o ítems
con otros usuarios, o incluso para asegurarse de
que estas se mantengan activas durante aquellos
períodos prolongados en que el usuario no puede
estar en línea. Sin embargo, también es común
que estas acciones resulten en estafas.
Dentro del mundo de los videojuegos, las campa-
ñas de Ingeniería Social poseen ciertas carac-
terísticas específicas que hacen al engaño aún
más real. Por ejemplo, algunos códigos maliciosos
suelen emplear íconos que buscan emular los
de algún juego para parecer más creíbles y así au-
mentar las chances de ser ejecutados.
Ataques DDoS
No todos los ataques son directamente dirigidos a
los usuarios, pero sin duda ellos son los principales
afectados.Ya han sido varias las empresas de jue-
gos y consolas que fueron víctima de ataques
de denegación de servicio distribuido (DDoS),
que les permite a los cibercriminales generar la caí-
da y desconexión de servidores, dejando a nume-
rosos usuarios sin la posibilidad de conectarse a la
plataforma.
Como verás, incluso dentro del ambiente virtual
de un videojuego los riesgos de seguridad pueden
convertirte en víctima de amenazas, y hacer que
tu información valiosa se vea comprometida.
7. 07
Son muchos los motivos por los cuales un cibercrimi-
nal puede interesarse por los usuarios que se mueven
en esta comunidad: desde la cantidad de horas que
pasan dedicados al juego para avanzar en sus parti-
das, hasta los recursos de procesamiento que utili-
zan.Acontinuación,tepresentamosalgunosdeellos.
Recursos de hardware
poderosos
La continua evolución de las funcionalidades y los
recursos gráficos de los videojuegos requieren de un
mayor uso de recursos de hardware y software, que
permitan desarrollar sus características por com-
pleto. Esta alta capacidad de procesamiento surge
como un aspecto ideal para las actividades de una
botnet, permitiendo la propagación de malware o el
envío masivo de spam,entre otras actividades. Ade-
más, estos equipos y su alto rendimiento se vuelven
un recurso interesante para aquellos cibercriminales
que buscan propagar coinminers,esto es,amenazas
que minan criptomonedas de manera oculta.
Por otro lado, los juegos en línea requieren de
prolongados y continuos accesos a internet, y en
función de optimizar la experiencia, es preferible
también contar con un mayor ancho de banda. La
combinación de estos dos aspectos llama la aten-
ción de los cibercriminales que ven en ello una vía
directa para llevar a cabo sus acciones maliciosas.
Informacion personal
valiosa
Si eres gamer, seguramente utilices cuentas de
usuario y contraseñas para ingresar a las platafor-
mas en línea, y lo más importante, probablemente
cargas los datos de tu tarjeta de crédito para rea-
lizar compras de juegos o, incluso, de ciertos ele-
mentos dentro de los mismos… lo que nos lleva al
siguiente punto…
Compras dentro del
mundo virtual
Además de las transacciones hechas en estas pla-
taformas para obtener nuevos juegos, existen tam-
bién ítems y habilidades de edición limitada, muy
valiosas y atractivas que se pueden adquirir con
dinero real. Por estos motivos, sumado a la compe-
tencia dentro de esta comunidad por ser el primero
o el mejor en algo, el tema de las compras in-app
o microtransacciones también puede ser una moti-
vación para los ciberdelincuentes.
Tiempo y esfuerzo
invertido en el juego
Además de lo que refiere directamente a credencia-
les y dinero invertido en las plataformas, el tiempo
que el usuario invierte en avanzar en su partida, de-
sarrollarsuavatarylograraltosnivelesdedestrezas
en el mundo virtual convierten al juego en algo tan
real que vuelve al usuario en un sujeto más procli-
ve a querer recuperar su cuenta en caso de que sea
robada o comprometida. En consecuencia, aumen-
tan las probabilidades de que caiga en una estafa,al
realizar pagos para obtener nuevamente su cuenta
o enviar datos a sujetos desconocidos.
Y tal como dijimos antes, también existe una feroz
competencia por lograr hazañas y convertirse en“el
mejor” dentro del juego. En función de conseguirlo,
son muchos los que están dispuestos a compartir
sus credenciales para que otros pasen ciertos nive-
les o desafíos particularmente difíciles de cumplir
en su lugar. Claro está, no siempre estos ‘otros’ tie-
nen buenas intenciones…
8. 08
mas alla de los gamers...
Si bien siguen siendo el principal objetivo, hace ya
unos años que comenzó a surgir una nueva ten-
dencia entre los atacantes a la hora de planear sus
ataques y apuntar a objetivos claves. Se trata de las
empresas a cargo de desarrollar los videojuegos y
comercializar las consolas.
Como adelantamos con los ataques de denegación
de servicio, los cibercriminales tienen en claro que,
si se trata de conseguir víctimas que les sean redi-
tuables, atacar a las grandes empresas les propor-
cionará una enorme base de datos con información
de los usuarios, sin tener que realizar ataques aisla-
dos. Por esto último, las grandes compañías desa-
rrolladoras también se convierten en claros blancos
de los cibercriminales, ya sea pidiendo rescates por
infección de ransomware o bien realizando ataques
de cadena de suministro, que consisten en infectar
versiones de software legítimo que luego serán dis-
tribuidas mediante actualizaciones.
10. Otros engaños utilizan las redes sociales como vi-
driera. Tal es el caso de una serie de tweets falsos,
que aseguraban haber recibido códigos para la ver-
sión móvil del popular juego Fortnite Battle Royale,
y prometían compartirlos a cambio de un depósi-
to de dinero realizado a través de la plataforma de
pago PayPal, a fin de lograr efectivizar una estafa.
Otra de las alternativas halladas por los delincuen-
tes para engañar a los usuarios es por medio de los
mercados “alternativos”. Las apps ofrecidas por
fuera de las Tiendas Oficiales de Android y iOS, en-
tre otras, ofrecen actualizaciones, mejoras y/o lo-
gros para aplicar a la partida de todo gamer, pero,
claro está, aquellas ofertas no son realmente lo
que dicen ser. Al realizar la descarga, lo que sucede
es que se instalan aplicaciones no deseadas que po-
nen en peligro los datos personales y archivos
almacenados en el dispositivo.
10
El mercado de los videojuegos es enorme y exitoso,
mueve miles de millones de dólares alrededor del
mundo y su crecimiento es cada vez mayor. Como
hemos comentado, la gran cantidad de usuarios
que pasa su tiempo dentro de estos mundos y el
dinero que allí se maneja han sido incentivo para
los cibercriminales a la hora de dirigir sus ataques.
A continuación, mencionamos algunos de los más
resonantes del último tiempo.
Enganos
En varias ocasiones, la plataforma Battle.net, des-
de la cual se lanzan ciertos juegos, ha sido aprove-
chada para enviar campañas de phishing, ya sea
amenazando a los usuarios con el cierre de su cuen-
ta o enviando detalles de transferencias no realiza-
das o de regalos a la víctima (como se ve en la ima-
gen con el juego World of Warcraft). Sin embargo, si
prestamos atención a la dirección URL, notamos los
errores ortográficos que dan la pista de que se trata
de una trampa: las letras fueron intercambiadas por
caracteres similares que confunden a quien está del
otroladodelapantalla,especialmentealtratarsede
un supuesto obsequio proveniente de un“amigo”.
11. Existen también, y como ya hemos mencionado,
códigos maliciosos diseñados para robar cre-
denciales de acceso a juegos en línea. Este tipo de
malware suele depender de técnicas de Ingenie-
ría Social,iniciándoseconunengañoque,porejem-
plo,invita al jugador a unirse a un equipo de gamers.
¿El engaño? En cierto momento se pedirá al usuario
que descargue una aplicación necesaria para perte-
necer al grupo, pero, claro está, el ejecutable no es
más que un malware para el robo de credencia-
les. A continuación, un fragmento de chat con un
atacante en el que le dice al usuario que “debe ac-
tualizar” y descargar una aplicación desde una URL
que le comparte.
Uno de los casos más resonantes en torno a ata-
ques dirigidos a gamers tuvo como protagonista
a un tipo de ransomware. Durante 2016, más de
medio millón de cuentas de usuario se vieron afec-
tadas por Teslacrypt, la variante creada para ci-
frar archivos de datos de decenas de videojuegos,
solicitando el pago de un rescate para su recupera-
ción. Hoy, este ransomware se encuentra inac-
tivo, dado que se ha publicado y difundido la clave
de descifrado correspondiente.
Accede aquí para obtener más información.
11
Ataques de malware
Previo al lanzamiento del Mortal Kombat X en 2015,
comenzaron a circular en la red versiones falsas del
juego que infectaban los equipos de los jugadores
con una variante de la botnet Zbot (o Zeus). El eje-
cutable del archivo simulaba descargar el juego,
utilizando una barra de proceso de descarga, pero
realmente permitía al atacante obtener el con-
trol del equipo de la víctima.
Puedes encontrar más información aquí.
12. Si nos referimos específicamente a Latinoamérica,
hallaremos el famoso caso del malware Joao, una
amenaza que apuntó a miembros de la comunidad
de todo el mundo, pero predominó en la región sur
de nuestro continente, junto con México.
Los atacantes se aprovecharon de juegos de rol
multijugador masivos en línea de la compañía
Aeria, ofrecidos en sitios web no oficiales. Al tratar-
se de un malware modular,podía descargar e insta-
lar virtualmente cualquier otro código malicio-
so en la computadora de la víctima.
Una vez ejecutado, su downloader enviaba infor-
mación sobre el dispositivo a los atacantes, pero
siempre de manera silenciosa, sin que el usuario
notara su presencia. ¿La diferencia visible? Un ar-
chivo .dll extra en la carpeta de instalación. Ingre-
sa aquí para conocer más acerca de este malware
detectado por investigadores de ESET.
Los casos mencionados son solo algunos de los que
pueden hallarse en la industria de los videojuegos. Ya
seanengaños,ataquesdemalware,amenazasenmó-
viles o incluso si se trata de servidores vulnerables, los
gamers se han convertido también en objetivo de di-
versosataquesespecíficamentediseñadosparaellos.
El mercado de los videojuegos es enorme y exito-
so…Ylos cibercriminales lo saben.
12
14. 14
Así como existen las amenazas, hay también una
serie de prácticas útiles que contribuyen a evitar
caer en ellas.A continuación, te las presentamos.
Utilizar una solucion
antivirus
Si bien puede parecer algo obvio, no todos los usua-
rios son tan conscientes de la necesidad de contar
con un software antivirus capaz de poner un freno
a la proliferación de malware, independientemen-
te de cual sea la plataforma. No solo es importan-
te mantenerla actualizada, sino que, además,
y por sobre todas las cosas, es crucial mante-
nerla habilitada a la hora de jugar. Un alto por-
centaje de usuarios opta por detener el funciona-
miento de sus productos de seguridad durante sus
partidas, con el objetivo de optimizar los recursos
del juego y mejorar su desempeño.
Actualmente, existen soluciones que ofrecen un
“modo gamer”, que no solo se encargan de desha-
bilitar las notificaciones cuando se ejecuta una apli-
cación de pantalla completa, con el objetivo de no
interrumpir las partidas, sino que también se confi-
guran automáticamente para causar el menor im-
pacto en los recursos del equipo.
Evitar compartir datos
personales
Otra práctica dentro del universo gamer, que ya
hemos mencionado, consta de compartir cre-
denciales de acceso o directamente cuentas,
ya sea para subir de nivel, conseguir algo añorado
del juego o, incluso, para mantener la misma activa
durante ciertos períodos prolongados de tiempo en
los que el titular no podrá conectarse.
Si bien demás está decir que compartir credenciales
deaccesocontercerosno es una práctica recomen-
dada en ninguna situación, menos lo será cuando
soloconocemosaaquellosconlosqueinteractuamos
atravésdeunapantalla,connombresdeusuariocrea-
dos para el juego,y fotos o avatares irreconocibles.
Además, si cuentas con una solución en tu equipo
que incluya protección Anti-Phishing, como todos
los productos de ESET mencionados, te asegurarás
de que los sitios web falsos no puedan obtener infor-
maciónconfidencial,comonombresdeusuario,con-
traseñas o detalles bancarios y de tarjetas de crédito.
TaleselcasodelassolucioneshogareñasdeESET,
ya sea ESET NOD32 Antivirus, ESET Internet Se-
curity o ESET Smart Security Premium. No solo
mantendrán los equipos protegidos de amenazas,
con un mínimo impacto en el sistema,sino que ade-
más añadirán el modo gamer a cada dispositivo en
el que se instalen.
No realizar descargas
de repositorios no
oficiales
Es importante tener en cuenta que muchos archivos
descargadosdesitiosnooficiales,apesardetenerun
tamaño similar o instalar efectivamente los juegos,
pueden venir acompañados de otras aplicaciones
maliciosas que infectarán el equipo que las ejecute.
Para evitarlo, es recomendable realizar todas las
descargas de tiendas oficiales y reconocidas, para
adquirir los juegos en línea. Además, siempre será
conveniente evitar la descarga de cracks, para ob-
tener alguna funcionalidad especial dentro del jue-
go, o de mods hechos por desconocidos.
15. 15
Utilizar doble factor
de autenticacion
Muchos de los incidentes relacionados con las con-
traseñas pueden evitarse con la simple implemen-
tación de un segundo método de autenticación que
verifique la identidad del usuario. Al tenerlo activa-
do, el ingreso a la cuenta solicitará un elemento ex-
tra para conseguir el acceso, que solo el propietario
de la cuenta tendrá.
Por último, recuerda no solo mantener actualiza-
da tu solución antivirus, sino también contar con
las últimas versiones de los recursos utilizados
dentro de los juegos (drivers, software y sistema
operativo).
Si quieres conocer todas las funcionalidades de
nuestros productos hogareños, puedes ingresar al
sitio de la compañía, y en caso de querer ver más
de nuestras recomendaciones de seguridad, ingre-
sa a WeLiveSecurity y accede a todo el contenido
especial para la seguridad gamer.
16. conclusionesconclusiones
16
El desarrollo de las amenazas, y su propagación,
dentro del mercado de los videojuegos demues-
tra el valor que tienen los bienes y recursos em-
pleados dentro de este mundo para los cibercri-
minales. Además, como hemos visto, el foco no
solo está puesto sobre los usuarios gamers, sino
también sobre las grandes compañías que fabri-
canycomercializanjuegosy/oconsolas.
Si bien siempre será importante ser precavidos
y estar atentos a todo lo que sucede alrededor
de nuestros mundos digitales, contar con he-
rramientas que nos permitan asegurar la in-
tegridad de nuestras cuentas y transacciones
monetarias resultará esencial para garantizar
un uso adecuado y seguro.
En definitiva, se trata de un trabajo en conjunto,
exitoso si cada una de las partes cumple con sus res-
ponsabilidades y ofrece lo mejor de sí para facilitar
la tarea. Los desarrolladores ofreciendo productos y
servicios más confiables, las empresas protegiendo
la información de sus clientes y los jugadores po-
niendo en práctica las medidas de precaución co-
rrespondientes a la hora de jugar.
¿El objetivo? Que disfrutes de la tecnología de
la manera más segura.