Ahora que concluye inicia el fin de semana de los gamers, es bueno advertirles de las principales amenazas que los apuntan con preferecia.
SĆ en algĆŗn momento el que alguien tuviera a los videojuegos como hobby parecĆa algo completamente is nofensivo ese tiempo no es hoy.Ā
El desplazamiento del trabajo a los hogares que ocasionĆ³ la pandemia de Covid-19 tiene como consecuencia imprevista que los videojuegos caseros puedan afectar directamente a empresas muy lejanas a este ramo.Ā
Y es que loss dispositivos y equipos perifĆ©ricos requeridos para esta actividad, ahora, son usados para personas en sus trabajos, convirtiĆ©ndose en puertas de entrada para malware desarrollados con hackers con malas intensiones.Ā
AsĆ que, como CISO o CIO es bueno que comience a identificar los gamers de su organizaciĆ³n. En este momento, son los caballos de Troya mĆ”s inocentes de la historia. No por ello menos letales, lamentablemente.
āLos videojuegos son una ventana abierta a la entrada de muchos tipos de ciberataques y extremar las precauciones ya no es una opciĆ³n sino una necesidad. El principal problema es que los ciberdelincuentes siempre estĆ”n alerta y no dejarĆ”n pasar ni una oportunidadā, alerta Eusebio Nieva, director tĆ©cnico de Check Point Software para EspaƱa y Portugal.
BotiquĆn Check Point
Por fortuna, no estĆ” solo en su misiĆ³n de cuidar a los gamers que, a menos que sean muy novatos, suelen aprender temprano a tomar precauciones.Ā
Pese a ello, para proteger a todos los jugadores, Check Point Software quiere advertir del peligro y destaca las amenazas a las que se enfrentan para que sean capaces de identificarlas y estƩn mƔs protegidos:
1.- ContraseƱas dƩbiles y reutilizadas
La reutilizaciĆ³n de contraseƱas es un problema comĆŗn, ya que el gamer medio tiene que gestionar cuentas para mĆŗltiples plataformas de distribuciĆ³n, editores y los propios juegos. Cada una de estas – Steam, Origin, etc. – requiere un usuario.Ā
Por otro lado, la mayorĆa del multijugador online requieren una contraseƱa para ellos mismos. Esto hace que los gamers tengan que recordar y gestionar docenas de contraseƱas, por lo que la mayorĆa acaba usando la misma para todo, lo que los pone en alto riesgo.Ā
Muchos juegos tambiĆ©n facilitan el trabajo de los atacantes. A menudo, simplemente al ver a otro participante este revela su nombre de usuario.Ā
Por ejemplo, Battlefield 5 tiene un modo competitivo de hasta 64 jugadores, lo que significa que una sola partida proporciona a un ciberdelincuente hasta 64 nombres de usuario con los que probar contraseƱas comunes o predeterminadas.
Otros le darĆ”n acceso a las puntuaciones, proporcionando acceso a bĆ”sicamente todos los nombres de usuario utilizados, o al menos los de los mejores, la cual es aĆŗn mĆ”s valiosos.Ā
Contar con un gestor con contraseƱas es una soluciĆ³n sencilla que aumentarĆ” la seguridad de las distintas cuentas y disminuirĆ” notablemente el riesgo de sufrir un ciberataque.Ā
2.- Phishing
Las campaƱas de phishing se dirigen con frecuencia a los usuarios de juegos populares.
Los ciberdelincuentes no se limitan a los tĆpicos correos electrĆ³nicos fraudulentos para intentar que faciliten sus credenciales de acceso.
Una tĆ”ctica frecuente es crear una pĆ”gina de inicio de sesiĆ³n falsa o hacerse pasar por un amigo e intentar enviar enlaces maliciosos a travĆ©s de plataformas de chat.Ā
El interĆ©s comĆŗn por los videojuegos da credibilidad – e incluso confianza – a un correo electrĆ³nico de phishing.Ā
Puede que un ataque de phishing no logre hacerse con el total de una cuenta, pero sĆ con alguna parte de su inventario de Steam o de su personaje de MMO y seguir avanzando.
3.- Malware
En este mundo, los vectores de propagaciĆ³n de malware suelen coincidir con los mĆ©todos de phishing.Ā
Si el chat de Steam puede utilizarse para difundir enlaces a pĆ”ginas de autenticaciĆ³n falsas, sin duda puede utilizarse para enviar enlaces a descargas de malware drive-by.Ā
En el caso de los juegos competitivos, se puede convencer a muchos jugadores para que descarguen voluntariamente aplicaciones maliciosas que prometen:Ā
- Trampas
- HacksĀ
- U otras formas de obtener ventaja sobre otros usuarios
Si a esto le sumamos el riesgo de que el malware consiga extenderse a dispositivos conectados a una red empresarial, el peligro es mucho mƔs alto.