Los riesgos que tienen los juegos en internet

En la actualidad los videojuegos online son muy populares entre millones de usuarios. Permiten explorar mundos virtuales y completar tareas. Pero hay una faceta oculta que puede afectar la seguridad. El informe completo

Guardar
 EFE 162
EFE 162

Kaspersky Lab anunció la publicación del artículo del analista de virus Sergey Golovanov titulado ?Robos en los juegos online. Medios de lucro ilegal?.

El análisis está dedicado a la descripción de las vulnerabilidades en los juegos online (juegos de rol o aventuras, no de azar), los métodos de robo de información confidencial y los métodos de defensa contra los mismos.

En la actualidad los juegos online son muy populares entre millones de usuarios. Estos juegos permiten explorar mundos virtuales y completar tareas -también llamadas misiones- para que el personaje obtenga dinero, objetos valiosos y experiencia, a diferencia de la mayoría de los juegos de PC, en donde el objetivo es obtener puntos. Cada año, aparecen nuevos juegos online y, por eso, es natural que junto con la aparición de servidores de juego oficiales aparezcan también servidores ilegales, llamados ?piratas?.

De acuerdo con el autor, los piratas abren sus servidores sin ningún altruismo. Su único objetivo es lucrar vendiendo objetos virtuales a los jugadores por dinero más que real. Vale decir, estas ventas también las puede realizar la administración de los servidores oficiales, dependiendo de su política y de las particularidades del juego.

Así, Serguey Golovanov se hace una pregunta: si los administradores del servidor venden objetos virtuales, ¿también pueden venderlos los jugadores? La respuesta es que no sólo pueden, sino que lo hacen, incluso evadiendo las prohibiciones de la administración de los servidores de juego. En Internet hay sitios Web especiales en donde se pueden averiguar los precios de los objetos virtuales. Se trata, por lo general, de operaciones ilegales de compra-venta.

En el artículo se comentan por qué las contraseñas de los juegos online son codiciadas por los delincuentes y se enumeran los tres principales métodos usados para robarlas: el uso de la ingeniería social, el uso de vulnerabilidades del software del servidor de juego y el uso de programas nocivos.

Uso de la ingeniería social
En el juego o en el foro del servidor se les pide a los jugadores que entreguen sus contraseñas a un extraño, supuestamente para recibir ayuda en el juego o algún bono. Muchos jugadores pecan de inocentes y aceptan estas proposiciones. Existe también una especie de ingeniería social: el envío masivo de mensajes "phishing" en nombre de la administración del servidor, en lo que se les propone a los jugadores ?identificarse? en el sitio Web indicado.

Estas formas de obtener las contraseñas, a pesar de su sencillez y efectividad, no son capaces de generar grandes ganancias al delincuente, ya que los jugadores experimentados (los más "ricos") no muerden el anzuelo.

Uso de vulnerabilidades
Como en cualquier software, en el código de los servidores de juego existen errores y defectos, que son vulnerabilidades potenciales. Usándolas, el delincuente puede obtener acceso a las bases de datos del servidor y robar las contraseñas o el ?hash? (contraseñas cifradas). También se sabe de una vulnerabilidad del chat del juego que surge cuando no existe aislamiento entre el medio de comunicación de los jugadores y la base de datos. Como resultado, el delincuente puede obtener las contraseñas directamente del chat.

Uso de programas nocivos
Este tema se analiza con bastantes detalles en el artículo. Los delincuentes propagan programas nocivos destinados al robo de contraseñas de todas las formas posibles. Y con este objetivo pueden utilizar programas destinados al robo de contraseñas en general y otros especializados en los juegos online.

Conforme a la clasificación de Kaspersky Lab, los programas nocivos que roban contraseñas pertenecen a las clases Trojan-PSW y Trojan-Spy (captura de los datos de teclado y su transmisión al delincuente) y a la familia Trojan.Win32.Qhost (las actividades destructivas de los representantes de esta familia se logran mediante la modificación del fichero hosts, que contiene información sobre las direcciones IP y los nombres de servidor). De la misma forma funcionan algunos representantes de la clase Trojan-Spy.Win32.Delf que instalan un servidor proxy impostor en la configuración que el navegador de Internet usa para conectarse al servidor del juego online.

El autor también se vale en el informe de una estadística detallada que demuestra dónde y en qué cantidades se escriben los programas troyanos para juegos en red y cita datos sobre qué juegos son los más populares entre los delincuentes.
 
Para ver el informe completo vea los Links relacionados.