Hace unos años, los investigadores de ciberseguridad predijeron que la industria de los videojuegos sería el próximo gran objetivo de los ciberdelincuentes. Ya sea que esto se haga realidad en el futuro o no, el jugador promedio puede tener poca o ninguna idea de lo que les espera, y mucho menos estar preparado para ello.

De hecho, aunque en general son más expertos técnicamente que el Joe promedio, la mayoría de los jugadores no están familiarizados con los riesgos que pueden enfrentar al jugar o navegar en la web en busca de contenido relacionado con el juego. Para la mayoría de los hogares de EE. UU., Esto ocurre en dispositivos como la computadora personal, el teléfono inteligente y la consola de juegos dedicada.

Tomando en cuenta el crecimiento constante de la industria del juego desde 2011 (los cambios en la percepción, los hábitos y el apetito de los consumidores por los nuevos contenidos, la tecnología y los accesorios) y la expectativa de que, a pesar de una caída nominal prevista , la industria seguirá marcando altos puntajes en las ventas a finales de año, es más crucial que nunca educar a los jugadores sobre las mejores prácticas de ciberseguridad. Esto incluye las diversas amenazas que los jugadores pueden encontrar en línea, sus consecuencias en el mundo real y lo que pueden hacer para protegerse.

Si bien mucho ha cambiado en la industria del juego en los últimos cinco años, la mayoría de las tácticas probadas de atrapar lo desconocido (y muchas veces, lo experimentado) todavía existen, causando pánico y haciendo titulares.

Así que, sin más preámbulos, aquí están los riesgos que todo jugador, en una PC, dispositivo móvil o consola de juegos, debería estar atento.

Malware y programas potencialmente no deseados (PUP)

Malware y PUP han sido las amenazas más importantes para los jugadores en línea, y por una buena razón. Vienen en muchas, muchas formas: generadores clave; grietas de juego; entrenadores; aplicaciones de juegos móviles falsos [ 1 ] [ 2 ], instaladores de juegos, clientes / lanzadores y  protocolo de audio ; hacks de juego ; archivos de trucos [ 1 ] [ 2 ]; modificaciones infectadas o arriesgadas ; parches de juego no oficiales; Emuladores falsos: lo que sea. En este punto, no será una sorpresa considerar que cada software concebible relacionado con los juegos podría tener un equivalente malicioso en la naturaleza.

El malware no solo aparece como aplicaciones, sino que también se puede incrustar en archivos de imagen. En 2016, se descubrió que los ciberdelincuentes ocultaron un troyano en archivos de imagen en más de 60 aplicaciones de Android utilizando estenografía . Tal vez aún más sorprendente, el código criptómino se incluyó en Abstractism , una plataforma que una vez se vendió en Steam y finalmente se retiró del mercado después de una avalancha de quejas.

Los binarios maliciosos también pueden explotar vulnerabilidades de software, como lo hizo elransomware TeslaCrypt cuando, con la ayuda de varios kits de exploits conocidos, aprovechó los programas Adobe Flash Player sin parches.

Por último, el malware puede afectar a los jugadores cuando se conectan a servidores infectados. En el informe, Estudio del troyano Belonard, que explota las vulnerabilidades de día cero en Counter-Strike 1.6 , los expertos en seguridad de la empresa antivirus rusa Doctor Web investigaron a Belonard, un troyano que aprovecha las debilidades de Steam y versiones piratas de Counter-Strike 1.6. (CS 1.6).

Una vez infectado con Belonard, los jugadores se convierten en parte de una red de bots, que puede propagar aún más la promoción y la comercialización de otros servidores potencialmente maliciosos.

Estafas de encuesta

A veces nos preguntamos cómo una táctica tan antigua puede durar tanto tiempo, y encontramos la respuesta en un truismo de phishing de larga data: funciona.

Los estafadores de la encuesta inmediatamente se lanzaron a la locura de Far Cry 5 al ofrecer copias «gratuitas» del juego después de su lanzamiento en el segundo trimestre de 2018. Sin saberlo, los usuarios que son más guiados por su deseo de obtener un juego de título Triple-A gratuito, que protegen su de datos, se suscriben a un servicio que pretende ofrecer «películas ilimitadas», pero terminan regalando sus direcciones de correo electrónico, reciben aún más ofertas que no desean y se dan cuenta al final de que no recibieron nada de lo que Se les ofreció.

Una multitud similar ocurrió cuando Grand Theft Auto 5 (GTA V) salió en el tercer trimestre de 2017. Muchos estafadores utilizaron YouTube para comercializar sus llamados generadores de dinero , que son estafas de encuestas, para incitar a los jugadores a revelar su información de identificación personal (PII) o descargar un archivo potencialmente malicioso.

Tampoco olvidemos la cantidad de estafadores que bajaron  cuando Pokemon Go alcanzó su máxima actividad .

Estafas de phishing

Es probable que los usuarios de Steam estén más que familiarizados con los tiempos en que los phishers utilizaron dominios en cuclillas para atraerlos a dar sus credenciales a Steam o a su sitio de comercio de terceros favorito, como CS: GO Lounge .

sleamcummunity.comsteamcornmunity.comfueron solo dos de los varios dominios nuevos que aparecieron, se hicieron para que pareciera una página de Steam Community y se usaron en varias campañas con el objetivo de obtener cuentas de Steam. Creíamos que las cuentas robadas se podrían usar para llevar a más usuarios de Steam a entregar sus credenciales también.

De manera similar, un dominio falso de CS: GO Lounge se registró e imitó al sitio real de negociación y licitación. Los criminales detrás de esto también estaban detrás de las credenciales de Steam. Para frotar sal en la herida, incluso agregaron un troyano que pretendía ser un archivo de activación de Steam.

Una campaña de phishing dirigida a usuarios de PS4. No es particularmente bueno.

Toma de control de cuenta (ATO)

La toma de posesión de una cuenta es el resultado del fraude de credenciales causado por el phishing, la piratería o la violación de datos. Cualquier persona que mantenga una cuenta en línea está en riesgo.

Ubisoft, la compañía detrás de Assassin’s Creed y la marca Tom Clancy, se vio comprometida en 2013. Mientras que la compañía no sabía cómo sucedió, uno de nuestros expertos insinuó que un empleado pudo haber sido engañado , lo que permitió a los delincuentes acceder Su red interna. Ubisoft instó a sus usuarios a cambiar rápidamente sus contraseñas.

Los empleados no son los únicos objetivos probables de aquellos con intenciones infames. Los foros de desarrolladores de juegos también están en riesgo. El DayZ de Bohemia Interactive tuvo sus propios compromisos , ya que los piratas informáticos acceden y descargan nombres de usuario, contraseñas y direcciones de correo electrónico.

Inundación y publicidad maliciosa.

Los anuncios, ya sea que se muestren en sitios web o aplicaciones, son percibidos como más una molestia que una amenaza para los usuarios normales. Pero cuando se vuelven demasiado agresivos, Malwarebytes los caracteriza como adware.

Los usuarios de dispositivos móviles que disfrutan jugando juegos gratuitos probablemente pueden dar fe de que pueden tolerar los anuncios; por lo general, no están en el camino del juego al que están jugando. Pero si los anuncios son más frecuentes que el juego real, entonces espere escuchar a los usuarios quejarse. Mucho.

Por supuesto, algunos anuncios también contienen publicidad maliciosa , lo que abre el ángulo de que los anuncios se pueden usar como vectores de infección para llegar a los usuarios a los que normalmente no les molesta.

Acoso cibernético

No todas las amenazas a las que se enfrentan los jugadores de video en línea son su información o su dinero. Algunos los persiguen,  su reputación, su tranquilidad. Imploramos a cada jugador que desconfíe de los elementos a continuación tanto como de los elementos anteriores porque pueden causar daños mentales y emocionales, en lugar de financieros.

Según el Departamento de Salud y Servicios Humanos de los EE. UU., La división que mantiene el sitioweb stopbullying.gov , el acoso en línea incluye llamas, hostigamiento, exclusión, denigración, salida / vergüenza causada por el engaño o la pretensión, y doxing . Compartir fotos desnudas o vengarse del porno también puede considerarse una forma de acoso cibernético.

El acoso cibernético puede ocurrirle a los jugadores mientras interactúan en línea, ya sea mediante el uso de las funciones de voz de los juegos multijugador, o en foros u otras funciones de chat de las plataformas de juegos.

Hemos cubierto el tema del ciberacoso en varias ocasiones, especialmente durante eventos como el Mes Nacional de Concientización sobre la Seguridad Cibernética (NCSAM) . Compartimos tecnología que podría ayudar a frenar el ciberacoso, las  estadísticas sobre las tendencias de acoso en línea y desmitificamos los mitos que rodean esta ley. Vale la pena volver atrás y leer estos mensajes.

Trolling / duelo

Trolling puede ser divertido y divertido. Al menos al principio. Pero después de que la risa estridente se reduce a una carcajada, los jugadores finalmente deciden ponerse serios y llevar.

Excepto que no pueden.

Porque a veces ese troll continúa parado en la puerta abierta haciendo saltos, evitando que los jugadores vayan a la siguiente sala y avanzando en el juego.

Esto fue lo que sucedió después de que Ubisoft lanzara oficialmente The Division de Tom Clancy.

Por otro lado, el duelo, el término usado para llevar el duelo a los jugadores al arruinar su experiencia en general, no se pierde en Elite Dangerous, una simulación de exploración espacial. Para uno de sus jugadores, el comandante DoveEnigma13, el juego final es alcanzar un sistema estelar distante llamado Colonia. Puede ser su última oportunidad para hacer el viaje, ya que había estado luchando contra una enfermedad terminal durante al menos tres años. Así que, con otros jugadores de Elite, su hija y Frontier (los desarrolladores del juego) ayudando a hacer de este viaje un éxito, nació la Expedición Enigma .

Sin embargo, los informes de otros gritos peligrosos de la élite estaban saboteando la expedición al atacar el punto de ruta final, una mega nave llamada Dove Enigma, que Frontier también creó como homenaje al Comandante. Sin esto, sería difícil para la flota Enigma de más de 560 jugadores fuertes llegar a Colonia debido a la escasez de combustible. Sin embargo, en una entrevista con el Polígono , uno de los jugadores que formaba parte de la flota dijo que «la amenaza es menor en el mejor de los casos».


Leer: Cuando los trolls vienen en un traje de tres piezas


El acecho

Gracias a Pokemon Go , la realidad aumentada (AR) se ha convertido en parte del vocabulario del jugador moderno. Es el futuro de los juegos interactivos e inmersivos, llevando la experiencia a nuevas alturas. Desafortunadamente para algunos, los juegos AR como Ingress también han abierto un camino para que los jugadores con intenciones cuestionables utilicen herramientas no oficiales para acosar a otros jugadores, visitar sus hogares de la vida real y dejar mensajes espeluznantes en las puertas para que los propietarios puedan verlos.

Intoku, un jugador de Ingress, admitió a Kotaku en una entrevista : «Los jugadores de ambos lados han acechado y han sido acosados». Con un juego que se basa en lugares del mundo real, los jugadores no deben sorprenderse, ni deben esperar poco o nada. No hay riesgo al jugar tales juegos.

Golpeando

Los aplausos pueden comenzar como una broma a los servicios de emergencia, pero los resultados, un despacho de un gran número de policías armados a una dirección en particular, pueden convertirse rápidamente en mortales, como hemos visto en el caso de Andrew Finch . Y, sin embargo, Peter «Rolly Ranchers» Varady, un joven seguidor de YouTube de 12 años de edad, fue aplastado menos de un mes después de la muerte de Finch. Esto sucedió días después de que Cizzorz, un renombrado transmisor de YouTube con millones de suscriptores, lo ayudara a aumentar dramáticamente su conteo de suscriptores de 400 a casi 100,000.

En otra historia, un jugador con el seudónimo de «Desagradable» usó aplastar para volver a los jugadores en su mayoría jóvenes y mujeres  que ignoraron o rechazaron las solicitudes de sus amigos en League of Legends (LoL).

En respuesta a numerosas historias de aplastamiento, algunas agencias locales de cumplimiento de la ley de los EE. UU. Ofrecen  un servicio anti-aplastamiento a los jugadores de video y usuarios de YouTube.

Aseo

Probablemente el mayor riesgo que pueden encontrar los jugadores jóvenes en línea es el aseo, que es cuando un pedófilo prepara a un niño para una reunión con la intención de cometer un delito sexual. La preparación no solo es un acto específico, sino que también es premeditado. A veces, se puede detener si un padre está en la misma habitación que su hijo, o si la policía ya está persiguiendo a un sospechoso. Otras veces, puede llevar a la tragedia más allá de las palabras .

Breck Bednar tenía 14 años cuando conoció a Lewis Daynes en línea. Daynes era el maestro de ceremonias de la «casa club virtual» donde Bednar y sus amigos en la escuela se juntaban. Afirmó ser un ingeniero informático que dirigía una empresa multimillonaria. Daynes preparó a Bednar para engañar a sus padres con el fin de organizar una reunión. Un domingo de febrero de 2014, invitó a Bednar a su apartamento en Essex. Bednar le envió un mensaje de texto a su padre diciendo que pasaría la noche con un amigo (que no era Daynes). Esa fue la última vez que hablaron.

Hay otro lado de la preparación que se basa en el popular juego Fortnite: el tipo de delito cibernético. Según la BBC , los adolescentes de tan solo 14 años admiten haber robado cuentas privadas de juegos y revenderlas en línea. Los expertos dicen que el crimen organizado está vinculado a estas actividades, y que la preparación de los delitos informáticos se lleva a cabo detrás de la escena por personas o grupos peligrosos.

Juegalo de forma segura. Siempre.

Con una gran cantidad de riesgos en los juegos en línea, desde financieros hasta físicos, es especialmente importante adherirse a las mejores prácticas de ciberseguridad. La comunidad de juegos es activa, comprometida y apasionada, y los criminales se aprovecharán de eso lo mejor que puedan. Aléjalos en el pase siguiendo nuestros consejos:

  • Explora tus opciones. Independientemente de su plataforma de juego, siempre vale la pena saber cómo funciona. Dado que muchos juegos para PC utilizan lanzadores, familiarícese con su configuración y personalícelos teniendo en cuenta la seguridad y la privacidad.
  • Aproveche las opciones de seguridad y privacidad adicionales cuando estén disponibles. Estos lanzadores pueden tener algún tipo de autenticación de dos factores (2FA) para garantizar que un usuario que afirma poseer la cuenta puede verificar esta reclamación fácilmente.
  • Actualice todo el software instalado en su plataforma de juegos o, si es un jugador de consola, el firmware y los juegos instalados en él.
  • Siempre trate los enlaces enviados a su manera, ya sea por alguien que conoce desde hace mucho tiempo o por alguien que acaba de conocer, como sospechoso. Debido a la cantidad de formas en que las cuentas de juego pueden ser tomadas por los malhechores, y la mayoría de las veces, los jugadores victimizados no son conscientes de esto, es prudente manejar los enlaces con precaución. Sería más fácil si tuviera otros medios para comunicarse con el remitente del enlace que no sea la plataforma de juegos para verificar que efectivamente fueron ellos los que le enviaron un mensaje. Idealmente, si usted y sus amigos y familiares juegan juegos para establecer vínculos, establezca entre ustedes un proceso de verificación, como una palabra clave / frase que puede mencionar o escribir en el chat. No decir la palabra o frase clave puede indicar que no está hablando con la persona que dice ser.
  • Use una forma de administración de contraseñas que funcione para usted. Sabemos que causa fatiga solo por recordar todas esas combinaciones de nombre de usuario y contraseña. Sobre la base de algunos comentarios que hemos recibido en el blog de Malwarebytes Labs, también sabemos que no todos utilizan los administradores de contraseñas, sino que han creado su propia forma de administrar y almacenar contraseñas. Vaya con lo que funciona, siempre que sus contraseñas se mantengan seguras. Sobre todo, evite reutilizar contraseñas.
  • Gestiona tus perfiles de juego. En estos días, los perfiles de juego deben tratarse como lo hacen un perfil y un feed de redes sociales regulares. No revele información sobre usted que se considere sensible. Puede elegir y elegir quién ve sus actividades de juego y quién no. Usa tus opciones sabiamente.
  • Mantenga sus escudos arriba. Si los archivos sospechosos afirman que pueden ayudarte en tus juegos, pero primero debes desactivar tu antivirus o apagar tu firewall, eso es una gran señal de alerta. Si una pieza de software quiere tener acceso gratuito a su sistema sin sus protecciones de seguridad, es mejor que encuentre alternativas más seguras.
  • Practique juegos en presencia o al alcance de sus padres / cuidadores. A los adultos que viven con menores que les gusta jugar siempre se les recomienda participar de esta manera. No tienen que respirar por el cuello de sus hijos, pero al menos deberían aparecer de vez en cuando y asegurarse de que no esté ocurriendo nada nefasto, ya sea el contenido del juego en sí o las conversaciones entre jugadores.

Juego terminado

Podemos decir con confianza que muchos de los riesgos para los jugadores en línea de hace algunos años siguen siendo los riesgos a los que se enfrentan en la actualidad. Aunque hoy en día, las noticias sobre jugadores que se comportan mal con otros jugadores están en pie de igualdad con las noticias sobre malware y delincuentes en línea que se dirigen a los jugadores. Debido al impacto en el mundo real y al cambio de vida que presentan a las personas que están detrás de los avatares, y a sus familias y seres queridos, ahora hay más en juego que simplemente jugar en un mundo generado por computadora. Los jugadores no solo son llamados a tomar en serio la ciberseguridad, sino también a ser  ciudadanos digitales responsables .

Jugar videojuegos es para ser divertido; una forma de relajarnos, desahogarnos y eliminar el estrés. Sin embargo, reconozcamos también que los juegos ya forman parte del panorama general de amenazas. Asegúrese de que su información, y su persona, estén a salvo del mundo digital y más allá.

¡Juego encendido!