Buenos Aires – Según la última encuesta realizada por ESET Latinoamérica en temas sobre Seguridad de la Información, el 86,2% de los encuestados admite jugar en línea y un 65,1% aseveró verse amenazado por troyanos, lo cual demuestra que los cibercriminales buscan aprovecharse de este mercado y de los usuarios para obtener rédito económico.
Independiente de la edad, algunos consideran los juegos de computadora como un pasatiempo para divertirse y desarrollar determinadas habilidades. Con el avance tecnológico tanto a nivel de hardware (tarjetas de video más poderosas, mejores procesadores, etc.) como software (gráficos más realistas, API mejorada como DirectX 11.1 u OpenGL 4.3, entre otras), los videojuegos se transforman en una opción de entretenimiento cada vez más atractiva.
Con respecto al servicio empleado para jugar, un 70,6% lo hace a través de redes sociales como Facebook. Le siguen páginas especializadas en juegos con 41,3% y MOG o videojuegos multijugador como Counter Strike con 26,6%. Más atrás quedan otras alternativas como sitios de juegos que utilizan credenciales de acceso con 24,8%, MMORPG o juegos de rol multijugador masivos en línea 22%, y plataformas como Steam u Origin con 21,1%. A continuación se muestra un gráfico con dichas estadísticas:
Frente a la pregunta sobre qué tipos de amenazas informáticas creen los usuarios que existen en juegos en línea, un 65,1% aseveró pensar que los troyanos son las amenazas más comunes. Le sigue el robo de información con 60,6%, gusanos 49,5% y robo de cuenta del jugador también con 49,5%.
En cuanto a qué incidentes sí han afectado a los jugadores, un 30,3% aseveró haber sido víctima de un código malicioso. De forma contraria, un 34,9% desconoce si ha sido afectado o no por una amenaza informática.
De acuerdo con André Goujon, especialista de Awareness & Research de ESET Latinoamérica, los cibercriminales emplean amenazas informáticas como códigos maliciosos y phishing para atacar a los usuarios de juegos. Asimismo, recurren a técnicas de Ingeniería Social diseñadas específicamente para este grupo objetivo como forma de generar mayor confianza en la potencial víctima.Por otro lado, los códigos maliciosos que emplean los cibercriminales también son diseñados cuidadosamente para este grupo objetivo. De acuerdo a la información obtenida por el Laboratorio de Investigación de ESET Latinoamérica, los atacantes utilizan las siguientes técnicas de Ingeniería Social y malware para gamers:
Archivos de gran tamaño: los ciberdelincuentes desarrollan códigos maliciosos cuyos tamaños usualmente pueden variar entre 10 MB y 50 MB aproximadamente. En estos casos el peso del fichero es aumentado artificialmente para hacerle creer a la víctima que se trata de un crack funcional.
Iconos adecuados al juego: la mayoría de los códigos maliciosos “comunes” utilizan iconos genéricos, sin embargo, aquellos diseñados para jugadores suelen emplear uno acorde al videojuego. Tal es el caso del lanzamiento de Crysis 3 y la aparición de un falso crack que propaga malware. La amenaza descrita en el post citado anteriormente también implementa otra táctica de Ingeniería Social: la inserción de información fidedigna en las propiedades del ejecutable.
Cracks funcionales y maliciosos: algunos códigos maliciosos como el malware que afectó a usuarios del videojuego Prototype 2 instalan tanto el crack como la amenaza informática. De este modo, el usuario no sospecha que se trata de un malware.
Troyanos que roban datos de juegos: algunas familias de códigos maliciosos como Win32/PSW.WOW , Win32/PSW.OnLineGames, entre otras, están diseñadas para robar información sensible perteneciente a juegos. En el caso del troyano PSW.WOW, el malware procede a ingresar a la cuenta de Gmail de la víctima. Posteriormente, analiza los correos e intenta robar datos relacionados a Battle.net, servicio utilizado para jugar World of Warcraft y otros títulos en línea.
Con todo lo descrito anteriormente, y más allá de las implicancias legales de la piratería, está más que claro que esta práctica representa un serio riesgo para la seguridad del usuario, por lo que Goujon recomienda implementar una solución de seguridad como ESET Smart Security, para protegerse de códigos maliciosos. Posteriormente, es imprescindible que el usuario se concientice sobre los peligros informáticos a los que puede verse enfrentado de no adoptar un comportamiento seguro.