¿Cómo se piratean las cuentas de videojuegos y qué se puede hacer para protegerse?
Las cuentas de juegos han sido el objetivo de los piratas informáticos durante años, pero a medida que más juegos se conectan en línea o requieren verificación de la cuenta, las apuestas solo aumentan. La piratería de su cuenta puede significar horas de trabajo perdido y horas más empleadas en el teléfono con el soporte técnico del juego.
Entonces, ¿cómo se piratean las cuentas de juego y qué puedes hacer para evitar que el tuyo sea un objetivo??
Un sombrero viejo - Adivinando contraseñas
He escrito un buen número de artículos de seguridad en MakeUseOf, y aunque a menudo tienen diferentes temas, hay algunos datos básicos de sabiduría que siguen siendo los mismos. Utilice contraseñas complejas. Cambiarlos de vez en cuando. No se los reveles a nadie..
No es diferente con los juegos. Aunque la mayoría de la gente juega juegos solo por entretenimiento, los piratas informáticos buscan las cuentas de los juegos por la misma razón por la que buscan cualquier otro beneficio: las ganancias. Los artículos del juego y / o las copias de juegos digitales valen dinero real. En algunos juegos, los artículos se pueden convertir a la moneda del juego que se puede revender a otros jugadores en el mercado negro.
Decirnos a nosotros mismos que los hackers están ingresando a los sistemas a través de métodos complejos que no podemos detectar o evitar es reconfortante. Pero en realidad, los hackers a menudo usan métodos simples que posiblemente ni siquiera son hacking. ¿Por qué? Porque trabajan. Los estudios de seguridad han demostrado que aproximadamente el 30% de las personas usan contraseñas con solo seis caracteres alfanuméricos y un número significativo de personas todavía usan cadenas de caracteres como “123456” o incluso “contraseña” como su contraseña. No hay necesidad de que se produzca ninguna piratería cuando tantos usuarios tienen una seguridad tan laxa.
A los jugadores a menudo les gustaría pensar que están por encima de estas tonterías, pero no tenemos ninguna razón para sospechar que ese es el caso. Somos simplemente consumidores de una forma específica de entretenimiento. Si actualmente está utilizando una contraseña simple, cambialo ahora. Y si no está seguro de la fortaleza de la contraseña que ha elegido, eche un vistazo a nuestro conjunto de herramientas de seguridad de contraseñas Ponga sus contraseñas en la prueba de crack con estas cinco herramientas de seguridad de contraseña Ponga sus contraseñas en la prueba de crack con Estas cinco herramientas de seguridad de la contraseña Todos nosotros hemos leído una parte justa de las preguntas de 'cómo descifrar una contraseña'. Se puede decir con seguridad que la mayoría de ellos tienen propósitos infames y no inquisitivos. Rompiendo contraseñas ... Leer más .
Otro sombrero viejo - Keyloggers y Phishing
Incluso si tiene una contraseña segura, puede tener una cuenta comprometida si otra persona descubre cuál es la contraseña. A veces esto ocurre porque un amigo logra obtener o adivinar la contraseña de otra persona, en cuyo caso probablemente te despertarás con todo tu equipo teñido de rosa. En su mayor parte, sin embargo, estos problemas provienen de registro de teclas o phishing.
Los keyloggers son comunes. No son difíciles de implementar o enviar a la naturaleza. Los jugadores son tan vulnerables como cualquiera. Quizás más: a menudo descargamos parches, modificaciones y complementos a los juegos. World of Warcraft ha sido golpeado por keyloggers incorporados a complementos de juegos falsos, por ejemplo.
La gran cantidad de cuentas que tenemos con diferentes compañías de juegos y sitios web también hace uso de objetivos principales para los ataques de phishing. Te registraste para eso La Guerra de las Galaxias, La Vieja República ¿sitio web? Hmmm Eso hubiera sido hace unos meses. Es dificil de recordar.
Ya hemos cubierto los métodos de protección antes, por lo que, en lugar de repasarlo de nuevo, lo dirigiré a nuestros artículos sobre la lucha contra los keyloggers 5 maneras de protegerse contra los keyloggers 5 maneras de protegerse contra los keyloggers Los keyloggers son uno de los más temidos Amenazas a la seguridad informática. Presta atención a estos consejos para que no seas víctima de piratas informáticos. Lea más e identifique los ataques de phishing. ¿Qué es exactamente el phishing y qué técnicas están utilizando los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Similar a la pesca en la vida real, las estafas de phishing no son ... Leer más .
Fuerza bruta
La mayoría de las personas comprometidas juran que sus contraseñas son seguras y que posiblemente no podrían ser víctimas de un registrador de teclas. Es bastante extraño Cuando se trata de juegos, las personas que son las más inteligentes en cuanto a su seguridad son las más propensas a ser hackeadas..
Eso fue sarcasmo. Sin embargo, vale la pena hablar sobre la fuerza bruta, una táctica que se piensa comúnmente que es la culpable y que en algunos casos puede ser el problema. Un ataque de fuerza bruta es un intento de descifrar una contraseña utilizando una biblioteca de contraseñas aleatorias lo más rápido posible. Con el tiempo, uno trabajará..
Esto suena como un probable culpable, pero no lo es. La mayoría de los juegos tienen mecanismos de bloqueo que evitarán inicios de sesión adicionales después de un cierto número de intentos. Además, los ataques de fuerza bruta generalmente no son efectivos contra los servidores de inicio de sesión complejos debido al tiempo requerido para iniciar sesión. Incluso una contraseña correcta tardará unos segundos en verificar.
Eso no es mucho, pero se convierte en un problema cuando un pirata informático está intentando descifrar una cuenta utilizando una biblioteca de cientos de miles o incluso millones de contraseñas. Ese pequeño retraso puede traducirse en días, semanas o años de tiempo adicional..
Los piratas informáticos pueden evitar esto utilizando bibliotecas relativamente pequeñas que solo contienen contraseñas extremadamente comunes. Pero esto nos lleva de nuevo a la seguridad de contraseña adecuada. Los ataques de fuerza bruta pueden ser un problema, pero los métodos de protección descritos anteriormente también funcionarán contra este ataque.
Autenticación de ataques de phishing
Algunas compañías, la más famosa Blizzard, han comenzado a usar autenticadores con sus juegos. Estos dispositivos funcionan generando un código basado en un algoritmo de cifrado predefinido de propiedad de la empresa. Cada autenticador generará ciertos códigos en ciertos momentos, pero los códigos solo se pueden adivinar si tiene el algoritmo en sus manos. La que no tiene nadie además de la empresa (en teoría)..
Pero esto todavía puede estar sujeto a ataques de phishing. Un sitio web falso puede solicitar un código de autenticación como cualquier otro. Estos códigos solo son válidos por un período de tiempo extremadamente corto, generalmente unos minutos, pero puede ser suficiente tiempo para que un pirata informático controle la información de ingresos, momento en el cual el pirata informático puede cambiar las contraseñas de las cuentas, eliminar el oro y los elementos, y etc.
Los conceptos básicos de protección contra esto son los mismos que protegen contra cualquier ataque de phishing. No asuma que una fuente que solicita su código de autenticación es legítima. Pregúntate a ti mismo, ¿cómo llegué aquí? ¿Esta página se ve diferente de lo normal? ¿Cuál es la URL? Si hay alguna duda, abandone el sitio inmediatamente..
Hay “Real” Hacks?
Sí. Absolutamente. Hay métodos de piratería que pueden comprometer numerosas cuentas. La PlayStation Network es el caso más famoso de infiltración generalizada de piratas informáticos, pero incluso compañías como Valve y Trion han tenido problemas de seguridad más pequeños y menos graves..
También existe siempre la posibilidad de que un ataque de hombre en el medio o una red inalámbrica local se vea comprometida. Esas cosas pasan.
Pero también son raros porque no son fáciles. La piratería de PlayStation Network La piratería de Sony Playstation [Infografía] La piratería de Sony Playstation [Infografía] No ha sido un buen momento para las relaciones públicas de Sony en los últimos meses con solo una, sino dos violaciones de su red de Playstation, y no lo hicieron. No ayudé exactamente a su causa cuando ... Leer más fue excepcional debido a su duración, aparente facilidad y severidad. Sony no tomó las medidas de seguridad adecuadas. La mayoría de los hacks de otros servidores de la compañía de juegos han causado un daño mínimo porque las compañías detectaron los ataques con relativa rapidez, tomaron las medidas correctas para limitar el problema y cifraron datos valiosos de los usuarios..
Conclusión
La posibilidad de que seas hackeado a través de un “real” hack es pequeño Las organizaciones que constantemente comprometen las cuentas de juegos están ahí por dinero, y la mejor manera de ganar dinero es usar los métodos más simples posibles. No hay necesidad de piratear los servidores de la compañía de juegos cuando una parte no trivial de la base de usuarios de cualquier juego usa contraseñas de seis dígitos y es vulnerable a la infección del keylogger.
La protección es simple como resultado. Utilice contraseñas seguras. Utiliza un antivirus y cortafuegos. Use las mejores prácticas para el uso seguro de la computadora. Y, sí, use un método de autenticación adicional si el desarrollador del juego proporciona uno..
Crédito de la imagen: Coconinoco.