¿Por qué las compañías de videojuegos son un blanco tan atractivo para los cibercriminales?

  • Home
  • Noticias
  • ¿Por qué las compañías de videojuegos son un blanco tan atractivo para los cibercriminales?

[ad_1]

La cantidad de ciberataques a compañías desarrolladoras de videojuegos entre 2020 y 2021 y el consecuente robo de información sensible, como el código fuente, dan cuenta del atractivo económico que representa esta industria para los cibercriminales.

Entre 2020 y lo que va de 2021 los ciberataques dirigidos a populares compañías y estudios desarrolladores de videojuegos han aumentado significativamente. Hablamos, por ejemplo, de ataques de ransomware, como los que sufrieron Capcom, Crytek o CD Projekt Red, ataques de robo de información como los que afectaron a Electronic Arts (EA) y a Valve, o ataques de malware como los que llevó adelante el grupo Winnti en una campaña dirigida a compañías desarrolladoras de videojuegos multijugador online masivos (MMO, por sus siglas en inglés) MMO en Corea del Sur y Taiwan. De hecho, durante la pandemia del COVID-19, la industria de los videojuegos registró un incremento de casos de ciberataques como ninguna otra industria, afirmó un estudio realizado por Akamai.

Los delincuentes se valen de distintas técnicas (phishing, malware, ataques a aplicaciones web, fuerza bruta, etc.) para lanzar sus ataques en busca de robar información sensible de usuarios, comprometer cuentas de acceso a plataformas o para acceder a los sistemas de las compañías. Directa o indirectamente, el objetivo de los atacantes es económico.

¿Qué buscan los atacantes?

En términos generales los atacantes buscan la forma de obtener este dinero mediante la comercialización de esta información o utilizándola en futuros ataques.

Si repasamos los incidentes más recientes, los cibercriminales detrás del ataque de ransomware a Capcom accedieron a la red corporativa de la compañía a través de la una solución VPN desactualizada, para luego cifrar los datos de aproximadamente 2000 equipos y robar 1TB de información que incluía desde datos personales de empleados hasta propiedad intelectual. Similar ocurrió en al ataque de ransomware a CD Projekt Red, que si bien no se precisaron detalles acerca de cómo fue que los atacantes lograron acceder a la red, luego de hacerlo, además de cifrar los datos de varios equipos, robaron de información personal de los empleados, documentación privada y el código fuente de juegos como Cyberpunk 2077.

En el ataque a Electronic Arts los atacantes compraron en foros clandestinos cookies de autenticación que les permitieron acceder a un canal de Slack utilizado por EA y engañaron a un empleado de soporte de TI de la compañía utilizando ingeniería social. De esta manera lograron acceder a la red corporativa. En este ataque los criminales robaron el código fuente de varios juegos y herramientas de desarrollo, entre otro tipo de información.

El último de los ataques recientes mencionados fue el que afectó a la compañía Valve en abril de 2020. En esa oportunidad el ataque fue diferente, ya que los cibercriminales aprovecharon una vulnerabilidad de ejecución remota de código que les permitió acceder a información sensible de la compañía. El resultado fue similar a los anteriores: los cibercriminales robaron y publicaron de forma gratuita el código fuente de múltiples juegos, como Team Fortress 2 y Counter Strike: Global Offensive.

Como podemos observar, los atacantes se valen de distintas técnicas para lograr acceder a los sistemas de las compañías, ya sea a través de malware, la explotación de vulnerabilidades o credenciales débiles, pero el objetivo es similar: o bien extorsionar a las víctimas a cambio de dinero, o comercializar la información robada, como código u otro tipo de propiedad intelectual, información personal o credenciales, que serán luego utilizadas por los terceros para robar dinero, realizar futuros ataques o desarrollar otras actividades que perjudiquen a la compañía y también a los usuarios.

El código fuente: un bien preciado

Se han registrado muchos ataques en el último tiempo en los que los atacantes aseguran haber robado el código fuente de los videojuegos. Pero ¿qué pueden hacer los atacantes con el código fuente? Vale la pena mencionar que el código suele ser específico para cada juego o al menos de cada desarrollador, por lo que es un bien preciado de la compañía que desarrolla el juego.

Dicho esto, con el código fuente en sus manos los atacantes pueden utilizarlo para lanzar ataques de distintas maneras o pueden comercializarlo en foros de la dark web para que lo hagan otros. En este sentido, el código fuente puede ser utilizado para descubrir fallas de seguridad y métodos para evadir los mecanismos de seguridad de un juego y de esta manera manipular funcionalidades pagas dentro del mismo, robar información sensible, implantar malware o simplemente para comercializar exploits en el mercado negro. También puede ser utilizado para la creación de cracks del juego que permitan a usuarios jugar sin tener que pagar o que paguen al desarrollador del crack una cifra menor, lo que afecta a la economía de la compañía. Otra opción que encuentran los atacantes es utilizar el código para la creación de cheats y mods para los juegos.

El negocio de los cheats

Los cheats, que son modificaciones realizadas en el código de un videojuego para permitir activar funcionalidades que otorgan ventajas a los jugadores, como ver a través de las paredes o apuntar de manera automática, representan una industria muy lucrativa y a la vez dañina y costosa para las compañías, ya que desestimulan a los jugadores legítimos y ha provocado incluso que jugadores de alto perfil abandonen ciertos juegos debido a la gran cantidad de participantes utilizándolos. Tengamos en cuenta que más allá del pago inicial por un juego, el negocio para muchas compañías de videojuegos está en gran medida a través de los denominados live service, que son mercados a través de los cuales se ofrecen complementos que los jugadores están dispuestos a comprar.

En 2021, la policía china arrestó a diez personas involucradas en una organización que dedicada a la creación y comercialización de cheats a través de planes de suscripción para una larga lista de videojuegos populares, como Call Of Duty Mobile, PUBG, Fortnite o Overwatch, entre otros. Según la policía, la operación denominada “Chicken Drumstick” fue la más grande que se haya conocido hasta el momento contra el mercado de cheats. Las autoridades secuestraron 46 millones de dólares y calculan que la organización criminal había obtenido cerca de 76 millones en ganancias. Sin embargo, tal como explica Vice, los detenidos eran responsables directos del negocio, pero no los creadores de los cheats, que eran desarrollados por una organización dedicada al desarrollo y publicación de cheats para videojuegos en dispositivos móviles bajo el nombre Cheat Ninja.

Para entender el impacto económico que representan los cheats para la industria, la compañía dedicada a la investigación en la industria de los videojuegos Newzoo estimó que en Marzo de este año las ganancias del mercado solo de los esports llegarían a los mil millones de dólares con una audiencia global de más de 470 millones de personas, publico WSJ.

Los ataques a los usuarios también afectan a las compañías

Antes mencionábamos que los cheats afectaban a las compañías de videojuegos al desestimular a jugadores legítimos debido a la cantidad de usuarios que se valen de estos trucos para hacer trampa. Pero la diversidad de juegos y plataformas hacen que el ecosistema también sea amplio, existiendo videojuegos para dispositivos móviles, plataformas para jugar online, consolas, etc. Todo esto hace que los usuarios puedan ser víctimas de phishing, estafas y otro tipo de ataques que podrían desalentarlos a seguir jugando o decidir cambiar a una plataforma o entorno a priori más seguro. Esto hace que las compañías de videojuegos deban dedicar esfuerzo en proteger a los consumidores de las acciones maliciosas y de esta manera que su reputación no se vea afectada y tampoco sus ganancias.

En este sentido, un reporte publicado por Akamai, que resume la actividad criminal dirigida a la industria de los videojuegos, asegura que los ataques web dirigidos a este sector aumentó 340% en 2020, mientras que los ataques de credential stuffing aumentaron un 224%. En este sentido, los vectores de ataque más utilizados han sido inyección SQL (SQLi), Local File Inclusion (LFE) y Cross Site Scripting (XSS).

Conclusión

Solo los ataques dirigidos a aplicaciones web apuntando a la industria de los videojuegos aumentaron 340% entre 2019 y 2020 según un informe de Akamai. Si bien la pandemia del COVID-19 provocó una aceleración en esta industria e impulsó un aumento en la cantidad de usuarios que se volcaron a los videojuegos, las proyecciones estiman que esta tendencia se mantendrá. De hecho, según el más reciente reporte de NewZoo la tasa de crecimiento en la cantidad de jugadores entre 2020 y 2021 viene siendo superior al 5.4% y se estima que para 2022 la cantidad de jugadores llegue a una cifra record de 3 mil millones. Con esto en mente y observando solo la cantidad de ataques de ransomware a compañías de videojuegos en el último tiempo y cómo las bandas detrás de este tipo de amenaza han estado orientando sus ataques a compañías con recursos para pagar grandes sumas de dinero por un eventual rescate, es lógico pensar que continuaremos viendo más casos de ataques a este sector.

Infografía: 5 compañías de videojuegos que fueron víctimsa de ciberataques entre 2020 y 2021

 

[ad_2]

Source link

https://dpslotgacor.com/ https://abrobiotec.com/ https://escortkarachi.xyz/ https://efbeschott.com/ https://sherbrookeheadshots.com/ https://heylink.me/dpslot1/ https://dpslotwin.com/ dpslot pgslot pgslot dpslot https://elektrikcim.net/ https://oksijenkonsantratorleri.com/ https://fullgames.us/ https://bigtimeshoppers.com/ https://mermercilerfihristi.com/ hkpools https://bambuddhalounge.com/ https://www.oksijencihazitamiri.com/ http://123.195.133.10/ pgslot dewaslot dewaslot jagoslot https://yildiraykenar.com/ https://denizliportal.com/ https://eng.gazyikama.com/ https://tankimalati.com/ https://diabeticgastro.com/ http://162.240.214.6/ https://hypeyou.tv/ https://gurbetgulu.com/ https://lawyerteam.siriusrealestateturkey.com/ https://www.recepocaknakliyat.com/ https://www.camlikkamping.com/ https://www.crunchbase.com/organization/dpslot https://doganortopedi.com/ https://sistem-informasi.com/ https://havranmikroyazilim.projeegitim.com/ https://gomecmikroyazilim.projeegitim.com/ https://edremitmikro.projeegitim.com/ https://dikilimikroyazilim.projeegitim.com/ https://burhaniyemikroyazilim.projeegitim.com/ https://ayvalikyazilim.projeegitim.com/ https://apixol.com/ https://www.viralcovert.com/ https://solschism.org/ https://pamplusmus.com/ https://sitiodato.com/ https://radiosoloexitos.com/ https://xn--viasyparrasdelsur-gxb.com/ https://maquindecolombia.com/ https://stiejambi.ac.id/landing/ https://stiejambi.ac.id/landing/css/ https://stiejambi.ac.id/admin/ https://miportal.mts.edu.pe/ https://enriquefeldman.com/ https://www.denikbhaskarvibes.com/ https://conocimientodiario.com/ https://deskawisdom.com/