Kaspersky Lab anunció la publicación del artículo del analista de virus Sergey Golovanov titulado ?Robos en los juegos online. Medios de lucro ilegal?.
El análisis está dedicado a la descripción de las vulnerabilidades en los juegos online (juegos de rol o aventuras, no de azar), los métodos de robo de información confidencial y los métodos de defensa contra los mismos.
En la actualidad los juegos online son muy populares entre millones de usuarios. Estos juegos permiten explorar mundos virtuales y completar tareas -también llamadas misiones- para que el personaje obtenga dinero, objetos valiosos y experiencia, a diferencia de la mayoría de los juegos de PC, en donde el objetivo es obtener puntos. Cada año, aparecen nuevos juegos online y, por eso, es natural que junto con la aparición de servidores de juego oficiales aparezcan también servidores ilegales, llamados ?piratas?.
De acuerdo con el autor, los piratas abren sus servidores sin ningún altruismo. Su único objetivo es lucrar vendiendo objetos virtuales a los jugadores por dinero más que real. Vale decir, estas ventas también las puede realizar la administración de los servidores oficiales, dependiendo de su política y de las particularidades del juego.
Así, Serguey Golovanov se hace una pregunta: si los administradores del servidor venden objetos virtuales, ¿también pueden venderlos los jugadores? La respuesta es que no sólo pueden, sino que lo hacen, incluso evadiendo las prohibiciones de la administración de los servidores de juego. En Internet hay sitios Web especiales en donde se pueden averiguar los precios de los objetos virtuales. Se trata, por lo general, de operaciones ilegales de compra-venta.
En el artículo se comentan por qué las contraseñas de los juegos online son codiciadas por los delincuentes y se enumeran los tres principales métodos usados para robarlas: el uso de la ingeniería social, el uso de vulnerabilidades del software del servidor de juego y el uso de programas nocivos.
Uso de la ingeniería social
En el juego o en el foro del servidor se les pide a los jugadores que entreguen sus contraseñas a un extraño, supuestamente para recibir ayuda en el juego o algún bono. Muchos jugadores pecan de inocentes y aceptan estas proposiciones. Existe también una especie de ingeniería social: el envío masivo de mensajes "phishing" en nombre de la administración del servidor, en lo que se les propone a los jugadores ?identificarse? en el sitio Web indicado.
Estas formas de obtener las contraseñas, a pesar de su sencillez y efectividad, no son capaces de generar grandes ganancias al delincuente, ya que los jugadores experimentados (los más "ricos") no muerden el anzuelo.
Uso de vulnerabilidades
Como en cualquier software, en el código de los servidores de juego existen errores y defectos, que son vulnerabilidades potenciales. Usándolas, el delincuente puede obtener acceso a las bases de datos del servidor y robar las contraseñas o el ?hash? (contraseñas cifradas). También se sabe de una vulnerabilidad del chat del juego que surge cuando no existe aislamiento entre el medio de comunicación de los jugadores y la base de datos. Como resultado, el delincuente puede obtener las contraseñas directamente del chat.
Uso de programas nocivos
Este tema se analiza con bastantes detalles en el artículo. Los delincuentes propagan programas nocivos destinados al robo de contraseñas de todas las formas posibles. Y con este objetivo pueden utilizar programas destinados al robo de contraseñas en general y otros especializados en los juegos online.
Conforme a la clasificación de Kaspersky Lab, los programas nocivos que roban contraseñas pertenecen a las clases Trojan-PSW y Trojan-Spy (captura de los datos de teclado y su transmisión al delincuente) y a la familia Trojan.Win32.Qhost (las actividades destructivas de los representantes de esta familia se logran mediante la modificación del fichero hosts, que contiene información sobre las direcciones IP y los nombres de servidor). De la misma forma funcionan algunos representantes de la clase Trojan-Spy.Win32.Delf que instalan un servidor proxy impostor en la configuración que el navegador de Internet usa para conectarse al servidor del juego online.
El autor también se vale en el informe de una estadística detallada que demuestra dónde y en qué cantidades se escriben los programas troyanos para juegos en red y cita datos sobre qué juegos son los más populares entre los delincuentes.
Para ver el informe completo vea los Links relacionados.
Más Noticias
Jóvenes Escribiendo el Futuro 2026: fecha de pago doble, monto y qué estudiantes lo recibirán
El programa federal confirmó que se realizará un depósito doble a universitarios beneficiarios

Melcochita enfrenta a Monserrate Seminario con policías para retirar sus pertenencias y termina llorando por sus hijas: “ La ha empujado”
El comediante intentó reencontrarse con sus hijas, quienes buscaban abrazarlo tras su llegada de Estados Unidos con regalos; sin embargo, mientras intentaba también retirar sus pertenencias, su expareja habría intentado impedir que las menores se acercaran

Los reyes regresan a Jaén entre debates sobre su seguridad por los pasos de Semana Santa: “Se preguntan si sería posible la limpieza de las calles”
Los monarcas regresan a la ciudad andaluza para conmemorar el 1.200 aniversario de la capitalidad histórica

Temblor en Oaxaca hoy: se registra sismo de 4.6 de magnitud en S Pedro Pochutla
El temblor sucedió a las 3:14 horas, a una distancia de 53 km de S Pedro Pochutla y tuvo una profundidad de 17.6 km

Resultados ganadores del Super Once del 17 marzo
Aqui los resultados del sorteo dados a conocer por Juegos Once; descubra si ha sido uno de los ganadores
