Los jugadores, así como las empresas de videojuegos, son algunos de los objetivos favoritos de los ciberdelincuentes para realizar ataques.
Cuando el equipo de Akamai realizó un seguimiento de los ataques a aplicaciones web, en el sector de los videojuegos, desde 2018 hasta 2020, se observó un aumento de un 415 %, uno de los motivos principales a ese aumento es la perseverancia de los delincuentes. Examinan defensas y sondean servidores en busca de vulnerabilidad para abrir paso a un nuevo ataque.
Durante el 2020 todos estuvimos en casa, incluidos los ciberdelincuentes, gracias a esto, se abrió paso a que crearan un vínculo social en los videojuegos que derivó en que coordinaran sus esfuerzos en diversos niveles. El elemento clave de muchos de estos debates era utilizar herramientas y servicios conocidos para ocultarse durante sus actividades de búsqueda y análisis.
SQLi sigue siendo el vector de ataque principal en el sector de los videojuegos con una cifra del 59 %, seguido de los ataques LFI con un 24 %. Los ataques XSS y de inclusión remota de archivos (RFI) se encuentran en un lejano tercer lugar, con un 8 y un 7 % respectivamente. Esto no ha cambiado en los últimos tres años.
El Credential Stuffing también fue un gran problema para el sector de los videojuegos en 2020. En total, hubo 10 851 228 730 ataques de Credential Stuffing en el sector de los videojuegos en 2020, lo que supone un aumento interanual de un 224 % en comparación con las cifras de 2019. (Akamai, 2021) El Credential Stuffing, solo superado por el phishing, es el tipo más común de ataque de robo de cuentas, principalmente debido a las múltiples formas en que los delincuentes pueden aprovechar una cuenta comprometida.
El motivo por el que el Credential Stuffing es un problema constante reside en parte en el uso de credenciales reutilizadas o fáciles de adivinar. Cuando los jugadores, o las personas en general, utilizan las mismas credenciales en diferentes plataformas y servicios, un ataque logrado contra uno de ellos desencadenará el logro contra el resto de sitios donde se utilice esa misma contraseña.
Para evitarlo, las organizaciones deben implementar y requerir activamente el uso de medidas de MFA o U2F y, al mismo tiempo, enseñar a sus usuarios y clientes el motivo por el que este paso es importante.
En el sector de los videojuegos, los ataques DDoS tienen un efecto dominó. Tienen la capacidad de dejar una infraestructura sin conexión, lo que afecta a las operaciones empresariales y el rendimiento de los juegos.
Como ejemplo, una empresa de juegos para dispositivos móviles sufrió uno de los ataques DDoS más grandes observados el año pasado, con un pico de aproximadamente 412 Gbps, seguido de otro ataque unos días más tarde de 392 Gbps.
Los jugadores tienden a gastar dinero en las cosas que les gusta. Hay muchas personas que están completamente a favor de este cambio en el sector de los videojuegos y les gusta intercambiar su dinero real por monedas virtuales.
Los delincuentes están centrando parte de sus esfuerzos en estafar a los jugadores de dispositivos móviles que buscan gastar dinero real en artículos de los juegos, como skins y mejoras personalizadas para sus personajes. Los delincuentes han falsificado una plataforma de compra y lo han utilizado como señuelo para comprometer la información personal y las credenciales de los juegos.
El kit de phishing utilizado recopilará la dirección de correo electrónico de una víctima, así como la contraseña, los detalles de inicio de sesión en el juego, el nombre de usuario en el juego, los datos de geolocalización y otros datos pasivos, como la categoría y el nivel del jugador. Toda esta información se puede recopilar para venderla en mercados delictivos.
Descargar Artículo