Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. En marzo el tópico planteado fue los juegos en línea y las amenazas informáticas que pueden afectar a los jugadores.

Independiente de la edad, algunos consideran los juegos de computadora como un pasatiempo para divertirse y desarrollar determinadas habilidades. Con el avance tecnológico tanto a nivel de hardware (tarjetas de video más poderosas, mejores procesadores, etc.) como software (gráficos más realistas, API mejorada como DirectX 11.1 u OpenGL 4.3, entre otras), los videojuegos se transforman en una opción de entretenimiento cada vez más atractiva. No obstante, y considerando que el 86,2% de los encuestados juega en línea, los cibercriminales saben cómo aprovecharse de este mercado y de los usuarios para obtener rédito económico.

Con respecto al servicio empleado para jugar, un 70,6% lo hace a través de redes sociales como Facebook. Le siguen páginas especializadas en juegos con 41,3% y MOG o videojuegos multijugador como Counter Strike con 26,6%. Más atrás quedan otras alternativas como sitios de juegos que utilizan credenciales de acceso con 24,8%, MMORPG o juegos de rol multijugador masivos en línea 22%, y plataformas como Steam u Origin con 21,1%. A continuación se muestra un gráfico con dichas estadísticas:

¿Qué servicios utilizas para jugar?

Frente a la pregunta sobre qué tipos de amenazas informáticas creen los usuarios que existen en juegos en línea, un 65,1% aseveró pensar que los troyanos son las amenazas más comunes. Le sigue el robo de información con 60,6%, gusanos 49,5% y robo de cuenta del jugador también con 49,5%. Por otro lado, un 7,3% afirmó desconocer qué amenazas pueden afectar a los gamers. En cuanto a qué incidentes sí han afectado a los jugadores, un 30,3% aseveró haber sido víctima de un código malicioso. De forma contraria, un 34,9% desconoce si ha sido afectado o no por una amenaza informática.

En base a ambas interrogantes es importante mencionar que los cibercriminales emplean amenazas informáticas como códigos maliciosos y phishing para atacar a los usuarios de juegos. Asimismo, recurren a técnicas de Ingeniería Social diseñadas específicamente para este grupo objetivo como forma de generar mayor confianza en la potencial víctima. Todos estos datos pueden ser consultados en el siguiente gráfico:

¿Qué tipos de amenazas crees que existen en los juegos online?

Un ejemplo de lo anterior es el phishing que afectó a usuarios de World of Warcraft. Tal como puede observarse en dicho post, los ciberdelincuentes utilizaron un correo electrónico cuyo diseño era acorde al videojuego. En el mensaje se le informa al destinatario que su cuenta Battle.net necesita ser verificada, de lo contrario, será cerrada definitivamente. Si se hace clic en el enlace malicioso, la persona es dirigida a un sitio que solicita datos relacionados a la cuenta del jugador como nombre de usuario y contraseña.

Por otro lado, los códigos maliciosos que emplean los cibercriminales también son diseñados cuidadosamente para este grupo objetivo. De acuerdo a información obtenida por el Laboratorio de Investigación de ESET Latinoamérica, los atacantes utilizan las siguientes técnicas de Ingeniería Social y malware para gamers:

  1. Archivos de gran tamaño: los ciberdelincuentes desarrollan códigos maliciosos cuyos tamaños usualmente pueden variar entre 10 MB y 50 MB aproximadamente. En estos casos el peso del fichero es aumentado artificialmente para hacerle creer a la víctima que se trata de un crack funcional.
  2. Iconos adecuados al juego: la mayoría de los códigos maliciosos “comunes” utilizan iconos genéricos, sin embargo, aquellos diseñados para jugadores suelen emplear uno acorde al videojuego. Tal es el caso del lanzamiento de Crysis 3 y la aparición de un falso crack que propaga malware. La amenaza descrita en el post citado anteriormente también implementa otra táctica de Ingeniería Social: la inserción de información fidedigna en las propiedades del ejecutable.
  3. Cracks funcionales y maliciosos: algunos códigos maliciosos como el malware que afectó a usuarios del videojuego Prototype 2 instalan tanto el crack como la amenaza informática. De este modo, el usuario no sospecha que se trata de un malware.
  4. Troyanos que roban datos de juegos: algunas familias de códigos maliciosos como Win32/PSW.WOW , Win32/PSW.OnLineGames, entre otras,  están diseñadas para robar información sensible perteneciente a juegos. En el caso del troyano PSW.WOW, el malware procede a ingresar a la cuenta de Gmail de la víctima. Posteriormente, analiza los correos e intenta robar datos relacionados a Battle.net, servicio utilizado para jugar World of Warcraft y otros títulos en línea.

Con todo lo descrito anteriormente, y más allá de las implicancias legales de la piratería, está más que claro que esta práctica representa un serio riesgo para la seguridad del usuario. Por último, los cibercriminales también han diseñado códigos maliciosos capaces de afectar a jugadores de redes sociales. Poker Agent afectó a los usuarios de Zynga Poker en Facebook y robaba datos bancarios asociados a la cuenta de la víctima. Tal como puede notarse, los ciberdelincuentes estudian el comportamiento de sus potenciales víctimas y perfeccionan constantemente sus amenazas con el objetivo de obtener rédito económico.

Para protegerse de este y otros códigos maliciosos, es necesario implementar una solución de seguridad como ESET Smart Security. Posteriormente, es imprescindible que el usuario se concientice sobre los peligros informáticos a los que puede verse enfrentado de no adoptar un comportamiento seguro. Finalmente, todos los lectores quedan invitados a participar en el sorteo de una licencia de ESET Smart Security 6 contestando nuestra encuesta de abril sobre contraseñas y seguridad de cuentas.

André Goujon
Especialista de Awareness & Research