Ahora que concluye inicia el fin de semana de los gamers, es bueno advertirles de las principales amenazas que los apuntan con preferecia.
Sí en algún momento el que alguien tuviera a los videojuegos como hobby parecía algo completamente is nofensivo ese tiempo no es hoy.
El desplazamiento del trabajo a los hogares que ocasionó la pandemia de Covid-19 tiene como consecuencia imprevista que los videojuegos caseros puedan afectar directamente a empresas muy lejanas a este ramo.
Y es que loss dispositivos y equipos periféricos requeridos para esta actividad, ahora, son usados para personas en sus trabajos, convirtiéndose en puertas de entrada para malware desarrollados con hackers con malas intensiones.
Así que, como CISO o CIO es bueno que comience a identificar los gamers de su organización. En este momento, son los caballos de Troya más inocentes de la historia. No por ello menos letales, lamentablemente.
“Los videojuegos son una ventana abierta a la entrada de muchos tipos de ciberataques y extremar las precauciones ya no es una opción sino una necesidad. El principal problema es que los ciberdelincuentes siempre están alerta y no dejarán pasar ni una oportunidad”, alerta Eusebio Nieva, director técnico de Check Point Software para España y Portugal.
Botiquín Check Point
Por fortuna, no está solo en su misión de cuidar a los gamers que, a menos que sean muy novatos, suelen aprender temprano a tomar precauciones.
Pese a ello, para proteger a todos los jugadores, Check Point Software quiere advertir del peligro y destaca las amenazas a las que se enfrentan para que sean capaces de identificarlas y estén más protegidos:
1.- Contraseñas débiles y reutilizadas
La reutilización de contraseñas es un problema común, ya que el gamer medio tiene que gestionar cuentas para múltiples plataformas de distribución, editores y los propios juegos. Cada una de estas – Steam, Origin, etc. – requiere un usuario.
Por otro lado, la mayoría del multijugador online requieren una contraseña para ellos mismos. Esto hace que los gamers tengan que recordar y gestionar docenas de contraseñas, por lo que la mayoría acaba usando la misma para todo, lo que los pone en alto riesgo.
Muchos juegos también facilitan el trabajo de los atacantes. A menudo, simplemente al ver a otro participante este revela su nombre de usuario.
Por ejemplo, Battlefield 5 tiene un modo competitivo de hasta 64 jugadores, lo que significa que una sola partida proporciona a un ciberdelincuente hasta 64 nombres de usuario con los que probar contraseñas comunes o predeterminadas.
Otros le darán acceso a las puntuaciones, proporcionando acceso a básicamente todos los nombres de usuario utilizados, o al menos los de los mejores, la cual es aún más valiosos.
Contar con un gestor con contraseñas es una solución sencilla que aumentará la seguridad de las distintas cuentas y disminuirá notablemente el riesgo de sufrir un ciberataque.
2.- Phishing
Las campañas de phishing se dirigen con frecuencia a los usuarios de juegos populares.
Los ciberdelincuentes no se limitan a los típicos correos electrónicos fraudulentos para intentar que faciliten sus credenciales de acceso.
Una táctica frecuente es crear una página de inicio de sesión falsa o hacerse pasar por un amigo e intentar enviar enlaces maliciosos a través de plataformas de chat.
El interés común por los videojuegos da credibilidad – e incluso confianza – a un correo electrónico de phishing.
Puede que un ataque de phishing no logre hacerse con el total de una cuenta, pero sí con alguna parte de su inventario de Steam o de su personaje de MMO y seguir avanzando.
3.- Malware
En este mundo, los vectores de propagación de malware suelen coincidir con los métodos de phishing.
Si el chat de Steam puede utilizarse para difundir enlaces a páginas de autenticación falsas, sin duda puede utilizarse para enviar enlaces a descargas de malware drive-by.
En el caso de los juegos competitivos, se puede convencer a muchos jugadores para que descarguen voluntariamente aplicaciones maliciosas que prometen:
- Trampas
- Hacks
- U otras formas de obtener ventaja sobre otros usuarios
Si a esto le sumamos el riesgo de que el malware consiga extenderse a dispositivos conectados a una red empresarial, el peligro es mucho más alto.