Anuncio
Las cuentas de juegos han sido el objetivo de los piratas informáticos durante años, pero a medida que más juegos se conectan o requieren verificación de cuenta, las apuestas solo están aumentando. Hackear tu cuenta podría significar horas de trabajo perdido y más horas en el teléfono con el soporte técnico del juego.
Entonces, ¿cómo se piratean las cuentas de juegos y qué puedes hacer para evitar que las tuyas sean un objetivo?
Un sombrero viejo - Adivinando contraseñas
He escrito una buena cantidad de artículos de seguridad en MakeUseOf, y aunque a menudo tienen diferentes temas, hay algunos datos básicos de sabiduría que siguen siendo los mismos. Usa contraseñas complejas. Cámbialos ocasionalmente. No los reveles a nadie.
No es diferente con los juegos. Aunque la mayoría de las personas juegan solo para entretenerse, los piratas informáticos persiguen las cuentas de los juegos por la misma razón por la que persiguen cualquier otro beneficio Los elementos del juego y / o las copias digitales del juego valen dinero real. En algunos juegos, los artículos se pueden convertir a la moneda del juego que se puede revender a otros jugadores en el mercado negro.
Es reconfortante decirnos que los hackers están ingresando a los sistemas a través de métodos complejos que posiblemente no podemos detectar o evitar. Pero en verdad, los piratas informáticos a menudo usan métodos simples que posiblemente ni siquiera están pirateando. ¿Por qué? Porque trabajan. Los estudios de seguridad han demostrado que alrededor del 30% de las personas usan contraseñas con solo seis caracteres alfanuméricos y un número significativo de personas todavía usa cadenas de caracteres como "123456" o incluso "contraseña" como contraseña. No es necesario que se realice ningún pirateo cuando tantos usuarios tienen una seguridad tan laxa.
Los jugadores a menudo quisieran pensar que están por encima de tales tonterías, pero no tenemos ninguna razón para sospechar que ese sea el caso. Simplemente somos consumidores de una forma específica de entretenimiento. Si actualmente está utilizando una contraseña simple, cambialo ahora. Y si no está seguro de la seguridad de la contraseña que ha elegido, tenga un vistazo a nuestro resumen de herramientas de seguridad de contraseña Ponga sus contraseñas a través de la prueba de crack con estas cinco herramientas de seguridad de contraseñaTodos hemos leído una buena cantidad de preguntas de "cómo descifro una contraseña". Es seguro decir que la mayoría de ellos son para propósitos nefastos en lugar de curiosos. Romper contraseñas ... Lee mas .
Otro viejo sombrero - Keyloggers y phishing
Incluso si tiene una contraseña segura, puede tener una cuenta comprometida si otra persona descubre cuál es la contraseña. A veces esto ocurre porque un amigo logra obtener o adivinar la contraseña de otra persona, en cuyo caso probablemente te despiertes con todo tu equipo teñido de rosa. En su mayor parte, sin embargo, tales problemas provienen del keylogging o phishing.
Los keyloggers son comunes. No son difíciles de implementar o enviar a la naturaleza. Los jugadores son tan vulnerables como cualquiera. Quizás más: a menudo descargamos parches, modificaciones y complementos a los juegos. World of Warcraft ha sido golpeado por keyloggers integrados en complementos de juegos falsos, por ejemplo.
La gran cantidad de cuentas que tenemos con diferentes compañías de juegos y sitios web también hacen uso de objetivos principales para ataques de phishing. ¿Te registraste para eso? La Guerra de las Galaxias, La Vieja República ¿sitio web? Hmmm Eso hubiera sido hace unos meses. Es dificil de recordar.
Ya hemos cubierto métodos de protección antes, así que en lugar de volver a analizarlo, lo dirigiré a nuestros artículos sobre lucha contra keyloggers 5 maneras de protegerse contra los keyloggersLos keyloggers son una de las amenazas más temidas para la seguridad informática. Preste atención a estos consejos para que no sea víctima de hackers. Lee mas y identificando ataques de phishing ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores?Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no son ... Lee mas .
Fuerza bruta
La mayoría de las personas comprometidas juran que sus contraseñas son seguras y que posiblemente no podrían ser víctimas de un keylogger. Es bastante extraño Cuando se trata de juegos, las personas que son más inteligentes sobre su seguridad son las más propensas a ser pirateadas.
Eso fue sarcasmo. Aún así, vale la pena hablar de la fuerza bruta, una táctica que comúnmente se cree que es la culpable y que en algunos casos puede ser el problema. Un ataque de fuerza bruta es un intento de descifrar una contraseña utilizando una biblioteca de contraseñas aleatorias lo más rápido posible. Finalmente, uno funcionará.
Esto suena como un probable culpable, pero no lo es. La mayoría de los juegos tienen mecanismos de bloqueo que evitarán inicios de sesión adicionales después de un cierto número de intentos. Además, los ataques de fuerza bruta generalmente no son efectivos contra servidores de inicio de sesión complejos debido al tiempo requerido para iniciar sesión. Incluso una contraseña correcta tomará unos segundos para verificar.
Eso no es mucho, pero se convierte en un problema cuando un pirata informático intenta descifrar una cuenta utilizando una biblioteca de cientos de miles o incluso millones de contraseñas. Ese pequeño retraso puede traducirse en días, semanas o años de tiempo adicional.
Los hackers pueden solucionar esto utilizando bibliotecas relativamente pequeñas que contienen solo contraseñas extremadamente comunes. Pero esto solo nos lleva de vuelta a la seguridad de contraseña adecuada. Los ataques de fuerza bruta pueden ser un problema, pero los métodos de protección descritos anteriormente también funcionarán contra este ataque.
Autenticación de ataques de phishing
Algunas compañías, más famosas Blizzard, han comenzado a usar autenticadores con sus juegos. Estos dispositivos funcionan generando un código basado en un algoritmo de cifrado predefinido propiedad de la empresa. Cada autenticador generará ciertos códigos en ciertos momentos, pero los códigos solo se pueden adivinar si tienes el algoritmo en tus manos. Que nadie además de la empresa tiene (en teoría).
Pero esto aún puede estar sujeto a ataques de phishing. Un sitio web falso puede solicitar un código de autenticación como cualquier otro. Estos códigos solo son válidos por un período de tiempo extremadamente corto, generalmente unos minutos, pero eso puede ser suficiente tiempo para un el pirata informático supervisa la información de ingresos para iniciar sesión, momento en el cual el pirata informático puede cambiar las contraseñas de las cuentas, quitar oro y elementos, y etc.
Los fundamentos de la protección contra esto son los mismos que la protección contra cualquier ataque de phishing. No asuma que una fuente que le solicita su código de autenticación es legítima. Pregúntate: ¿cómo llegué aquí? ¿Esta página se ve diferente de lo normal? ¿Cuál es la URL? Si hay alguna duda, abandone el sitio de inmediato.
¿Hay hacks "reales"?
Si. Absolutamente. Existen métodos de piratería que pueden comprometer numerosas cuentas. PlayStation Network es el caso más famoso de infiltración generalizada por hackers, pero incluso compañías como Valve y Trion han tenido problemas de seguridad más pequeños y menos graves.
También existe siempre la posibilidad de un ataque de hombre en el medio o una red inalámbrica local comprometida. Tales cosas suceden.
Pero también son raros porque no son fáciles. los Hack de PlayStation Network El Sony Playstation Network Hack [Infografía]No ha sido un buen momento para las Relaciones Públicas de Sony en los últimos meses con no solo una, sino dos violaciones de su red Playstation, y no ayudaron exactamente a su causa cuando ... Lee mas fue excepcional debido a su duración, aparente facilidad y severidad. Sony no tomó las medidas de seguridad adecuadas. La mayoría de los hacks de otros servidores de compañías de juegos han causado daños mínimos porque las compañías detectaron los ataques fueron relativamente rápidos, tomaron las medidas correctas para limitar el problema y cifraron a los usuarios valiosos datos.
Conclusión
La posibilidad de que seas pirateado a través de un truco "real" es pequeña. Las organizaciones que comprometen constantemente las cuentas de los juegos están en esto por el dinero, y la mejor manera de ganar dinero es usar los métodos más simples posibles. No es necesario hackear los servidores de la compañía de juegos cuando una parte no trivial de la base de usuarios de cualquier juego usa contraseñas de seis dígitos y es vulnerable a la infección del keylogger.
La protección es simple como resultado. Usa contraseñas seguras. Use un antivirus y firewall. Utilice las mejores prácticas para el uso seguro de la computadora. Y sí, use un método de autenticación adicional si el desarrollador del juego proporciona uno.
Credito de imagen: Coconinoco
Matthew Smith es un escritor independiente que vive en Portland, Oregon. También escribe y edita para Tendencias digitales.