Kaspersky Lab anunció la publicación del artículo del analista de virus Sergey Golovanov titulado ?Robos en los juegos online. Medios de lucro ilegal?.
El análisis está dedicado a la descripción de las vulnerabilidades en los juegos online (juegos de rol o aventuras, no de azar), los métodos de robo de información confidencial y los métodos de defensa contra los mismos.
En la actualidad los juegos online son muy populares entre millones de usuarios. Estos juegos permiten explorar mundos virtuales y completar tareas -también llamadas misiones- para que el personaje obtenga dinero, objetos valiosos y experiencia, a diferencia de la mayoría de los juegos de PC, en donde el objetivo es obtener puntos. Cada año, aparecen nuevos juegos online y, por eso, es natural que junto con la aparición de servidores de juego oficiales aparezcan también servidores ilegales, llamados ?piratas?.
De acuerdo con el autor, los piratas abren sus servidores sin ningún altruismo. Su único objetivo es lucrar vendiendo objetos virtuales a los jugadores por dinero más que real. Vale decir, estas ventas también las puede realizar la administración de los servidores oficiales, dependiendo de su política y de las particularidades del juego.
Así, Serguey Golovanov se hace una pregunta: si los administradores del servidor venden objetos virtuales, ¿también pueden venderlos los jugadores? La respuesta es que no sólo pueden, sino que lo hacen, incluso evadiendo las prohibiciones de la administración de los servidores de juego. En Internet hay sitios Web especiales en donde se pueden averiguar los precios de los objetos virtuales. Se trata, por lo general, de operaciones ilegales de compra-venta.
En el artículo se comentan por qué las contraseñas de los juegos online son codiciadas por los delincuentes y se enumeran los tres principales métodos usados para robarlas: el uso de la ingeniería social, el uso de vulnerabilidades del software del servidor de juego y el uso de programas nocivos.
Uso de la ingeniería social
En el juego o en el foro del servidor se les pide a los jugadores que entreguen sus contraseñas a un extraño, supuestamente para recibir ayuda en el juego o algún bono. Muchos jugadores pecan de inocentes y aceptan estas proposiciones. Existe también una especie de ingeniería social: el envío masivo de mensajes "phishing" en nombre de la administración del servidor, en lo que se les propone a los jugadores ?identificarse? en el sitio Web indicado.
Estas formas de obtener las contraseñas, a pesar de su sencillez y efectividad, no son capaces de generar grandes ganancias al delincuente, ya que los jugadores experimentados (los más "ricos") no muerden el anzuelo.
Uso de vulnerabilidades
Como en cualquier software, en el código de los servidores de juego existen errores y defectos, que son vulnerabilidades potenciales. Usándolas, el delincuente puede obtener acceso a las bases de datos del servidor y robar las contraseñas o el ?hash? (contraseñas cifradas). También se sabe de una vulnerabilidad del chat del juego que surge cuando no existe aislamiento entre el medio de comunicación de los jugadores y la base de datos. Como resultado, el delincuente puede obtener las contraseñas directamente del chat.
Uso de programas nocivos
Este tema se analiza con bastantes detalles en el artículo. Los delincuentes propagan programas nocivos destinados al robo de contraseñas de todas las formas posibles. Y con este objetivo pueden utilizar programas destinados al robo de contraseñas en general y otros especializados en los juegos online.
Conforme a la clasificación de Kaspersky Lab, los programas nocivos que roban contraseñas pertenecen a las clases Trojan-PSW y Trojan-Spy (captura de los datos de teclado y su transmisión al delincuente) y a la familia Trojan.Win32.Qhost (las actividades destructivas de los representantes de esta familia se logran mediante la modificación del fichero hosts, que contiene información sobre las direcciones IP y los nombres de servidor). De la misma forma funcionan algunos representantes de la clase Trojan-Spy.Win32.Delf que instalan un servidor proxy impostor en la configuración que el navegador de Internet usa para conectarse al servidor del juego online.
El autor también se vale en el informe de una estadística detallada que demuestra dónde y en qué cantidades se escriben los programas troyanos para juegos en red y cita datos sobre qué juegos son los más populares entre los delincuentes.
Para ver el informe completo vea los Links relacionados.
Más Noticias
Estas son las características del avión de la Fuerza Aérea que se accidentó en Putumayo: el modelo tiene presencia en 63 países
La aeronave Hércules FAC-1016 transportaba 124 personas, la mayoría militares, cuando se accidentó en Puerto Leguízamo; misma que fue sometida a mantenimiento mayor entre 2021 y 2023

El CEO de Pinterest apoya prohibir redes sociales a menores de 16 años por salud mental
En su artículo, Bill Ready sostiene que los niños están “viviendo el mayor experimento social de la historia”

Rocío Nahle desmiente muerte de delfín por derrame de petróleo en Veracruz
Confirmó la presencia de una tortuga, pero sin manchas de hidrocarburo

Cómo funcionan los humedales flotantes que ya muestran resultados prometedores en la lucha contra la polución
El modelo desarrollado en la isla Phillip evidenció una reducción del 22 % en los gases de efecto invernadero. Claves de un avance que puede aportar soluciones innovadoras en la protección ambiental y la gestión de recursos hídricos

Perú deja de atraer turistas: pierde hasta US$ 1,500 millones al año y 70% cancela viajes por incertidumbre
APOTUR advierte caída de la demanda internacional y pérdida de competitividad frente a países que ofrecen mayor estabilidad
