{"id":2084,"date":"2014-01-23T19:41:42","date_gmt":"2014-01-23T19:41:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2084"},"modified":"2020-02-26T09:11:46","modified_gmt":"2020-02-26T15:11:46","slug":"hackeando-consolas-de-videojuegos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hackeando-consolas-de-videojuegos\/2084\/","title":{"rendered":"Hackeando Consolas de Videojuegos"},"content":{"rendered":"<p>Durante todo el tiempo en que trabaj\u00e9 en la industria de la seguridad inform\u00e1tica que -para ser franco- no fue mucho, siempre me sorprendieron los pocos ataques que han recibido las consolas de videojuegos en todo este tiempo.<\/p>\n<p>S\u00f3lo unas pocas veces al a\u00f1o podr\u00e1s leer\u00e1s acerca de un ataque a <a href=\"https:\/\/threatpost.com\/trouble-borderlands-2-players-103012\/77166\" target=\"_blank\" rel=\"noopener nofollow\">alg\u00fan juego en particular<\/a> o a una plataforma de videojuegos. La mayor\u00eda de las veces son piezas \u00fanicas. Exploits que atacan alguna plataforma de un juego en l\u00ednea, alg\u00fan <a href=\"https:\/\/threatpost.com\/ubisoft-urges-password-changes-following-hack\/101165\" target=\"_blank\" rel=\"noopener nofollow\">foro<\/a> o una <a href=\"https:\/\/threatpost.com\/hackers-compromise-war-z-forum-game-databases-040313\/77693\" target=\"_blank\" rel=\"noopener nofollow\">base de datos<\/a>. Un gran ejemplo de esto es\u00a0el popular juego de PC en primera persona, Counter Strike.<\/p>\n<p>Para ser claros, son los juegos de PC, particularmente los MMORPG como Minecraft, los que <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792287\/Winnti_More_than_just_a_game\" target=\"_blank\" rel=\"noopener nofollow\">est\u00e1n m\u00e1s expuestos a amenazas significativas<\/a>. Sin embargo, los ataques a consolas como XBOX, PlayStation o Nintendo son incre\u00edblemente raros. Las consolas port\u00e1tiles de Nintendo y Sony (DS y PSP, respectivamente) <a href=\"http:\/\/www.securelist.com\/en\/blog\/171914589\/Gaming_systems_targeted_yet_again\" target=\"_blank\" rel=\"noopener nofollow\">fueron blancos de ataque de troyanos hace unos 6 a\u00f1os atr\u00e1s<\/a>, y los expertos, en aqu\u00e9l entonces, hab\u00edan augurado una era de ataques malware a las consolas de videojuegos. Pero la realidad indic\u00f3 que estas predicciones nunca se materializaron.<\/p>\n<div class=\"pullquote\">El ataque a la red de PlayStation y la posterior interrupci\u00f3n del servicio en 2011 fue una los m\u00e1s grandes embates a la industria de las consolas. Afect\u00f3 entre 75 y 100 millones de usuarios en todo el mundo.<\/div>\n<p>La interrupci\u00f3n del servicio dur\u00f3 casi un mes y Sony (la compa\u00f1\u00eda que produce las consolas PlayStation) fue enormemente criticada por esto. No s\u00f3lo por la forma en que manej\u00f3 la interrupci\u00f3n, sino por la gran cantidad de fallas que ten\u00eda en su protocolo de seguridad que, en definitiva, permitieron y, en algunos casos, agravaron la seriedad del ataque. No obstante, a pesar de que fue un caso emblem\u00e1tico, los blancos de este ataque fueron los servidores de la corporaci\u00f3n y no las consolas en s\u00ed.<\/p>\n<p>Adem\u00e1s, el ataque a la red de PlayStation fue \u2013al menos en parte- una reacci\u00f3n a la forma en que Sony actu\u00f3 cuando George Hotz, mejor conocido como geohot, anunci\u00f3 que hab\u00eda jailbreakeado \u2013desbloqueado- la PlayStation 3. \u00a0Resulta importante hacer un par\u00e9ntesis aqu\u00ed: cuando anteriormente afirm\u00e9 que los ataques a consolas eran inusuales, me refer\u00eda particularmente a hackeos maliciosos con el objeto de robar dinero, informaci\u00f3n o recursos de las consolas de videojuegos. No obstante, ha habido hackeos a las consolas, llamados modding, por parte de aficionados que ten\u00edan por objeto hacer a las consolas capaces de descargar contenido ilegal y correr juegos piratas.<\/p>\n<p>Por otra parte, si piensas en las primeras consolas de videojuegos, este tipo de comportamiento comenz\u00f3 all\u00ed. Cuando yo ten\u00eda 5 o 6 a\u00f1os, mi padre lleg\u00f3 a casa con un dispositivo extra\u00f1o llamado Game Genie para mi NES (Nintendo Entertainment System). Por donde se lo viera, la Game Genie era una caja automatizada de hackeo. Acced\u00eda al c\u00f3digo binario e ingresaba cheats para ejecutar funciones no intencionadas durante los juegos.<\/p>\n<p>Hoy en d\u00eda, que las consolas se volvieron mucho m\u00e1s poderosas y cuentan con la posibilidad de conectarse a Internet, las chances de volverse blancos de ataques malware se vuelve cada vez m\u00e1s real.<a href=\"http:\/\/www.securelist.com\/en\/blog\/208214184\/Gaming_the_security_The_new_generation_of_consoles\" target=\"_blank\" rel=\"noopener nofollow\"> En palabras de mi colega<\/a>, el experto de Kaspersky Lab Christian Funk: \u201cEl alto nivel de conectividad de las consolas modernas y la posibilidad de utilizar Twitter, Facebook, Youtube, herramientas de chat y video conferencia como Skype, vuelve a las consolas mucho m\u00e1s vulnerables a los ataques\u201d.<\/p>\n<p>La dura realidad aqu\u00ed es que cuanta m\u00e1s informaci\u00f3n valiosa ingresamos en una m\u00e1quina, existe una mayor probabilidad de que esa m\u00e1quina sea un blanco de ataque de los criminales que buscan asirse de esa informaci\u00f3n.<\/p>\n<p>En esta l\u00ednea, en un art\u00edculo sobre seguridad que hablaba sobre el arribo de las nuevas consolas XBOX One y PS4 en las semanas previas a navidad, Funk evalu\u00f3 los factores que le daban cierto nivel de riesgo a estos dispositivos de cara a los ataques malware. Seg\u00fan Funk, los dos factores m\u00e1s importantes, en este punto, son la popularidad de estas consolas y la posibilidad de ganar dinero atac\u00e1ndolas<\/p>\n<p>En el caso particular de XBOX One, Funk hizo hincapi\u00e9 en la compatibilidad de esta consola con las aplicaciones de Windows Phone. Funk afirm\u00f3 que actualmente no existen malwares para las aplicaciones de Windows Phone, debido a la falta de \u00e9xito que \u00e9stas tienen en el mercado. Sin embargo, es posible que la XBOX One aumente sustancialmente el n\u00famero de usuarios que interact\u00faan con Windows Phone y, por a\u00f1adidura, las tambi\u00e9n las amenazas.<\/p>\n<p>Funk sostiene que existen un mont\u00f3n de incentivos para los atacantes desde un punto de vista financiero. A pesar de esto, Funk sostiene que s\u00f3lo ha presenciado el uso de bricking malwares en este rubro. Y el bricking malware, que esencialmente se utiliza para destruir la m\u00e1quina que ataca, por m\u00e1s desafortunado y malicioso que sea, no sirve para generar dinero. No por el momento, al menos.<\/p>\n<p>\u201cDe todas formas, en las consolas modernas es un poco diferente. Desde el momento en que los creadores de dispositivos incluyen la posibilidad de instalar aplicaciones adicionales (y pagar por ellas con tarjetas de cr\u00e9dito, guardadas en la cuenta personal del usuario) y conectarse con las redes sociales para compartir el progreso y los logros alcanzados en los juegos, las consolas son, hoy en d\u00eda, mucho m\u00e1s atractivas para los criminales\u201d, se\u00f1ala Funk.<\/p>\n<p>En este punto, Funk expres\u00f3 su preocupaci\u00f3n frente a la posible proliferaci\u00f3n de estafas <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-y-ciber-extorsion-computadoras-en-jaque\/\" target=\"_blank\" rel=\"noopener\">ransonware<\/a> que bloqueen las consolas y exijan un pago para desbloquearlas. Informaci\u00f3n, tarjetas de cr\u00e9dito o troyanos que roben las credenciales podr\u00edan ser tambi\u00e9n un problema para los usuarios de las consolas de \u00faltima generaci\u00f3n. Detr\u00e1s de esto, dado el gran el poder de los procesadores de estas nuevas m\u00e1quinas, Funk pronostica posibles ataques de criminales buscando utilizar los recursos de las consolas para realizar una miner\u00eda de Bitcoins u operar botnets.<\/p>\n<p>Como lo anunci\u00f3 Funk en su publicaci\u00f3n, no estamos tratando de asustar a ning\u00fan usuario de estas consolas. Estoy convencido de que son una maravilla y que les brindar\u00e1n m\u00e1s alegr\u00edas que dolores. Sin embargo, yo tambi\u00e9n tengo un mal presentimiento\u00a0 de que la era malware para las consolas de videojuegos est\u00e1 comenzando, aunque no estoy muy convencido de qu\u00e9 podremos hacer para protegernos. Es enteramente posible de que las predicciones sobre los ataques malware a las consolas nunca se concrete o, incluso, de que los creadores de estas consolas comiencen a producir softwares de seguridad para sus productos. Tambi\u00e9n es posible que los atacantes comiencen a ir detr\u00e1s de las consolas de videojuegos como fueron detr\u00e1s de las m\u00e1quinas de Windows a mediados del 2000 o detr\u00e1s de Android hoy en d\u00eda. S\u00f3lo el tiempo lo dir\u00e1.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante todo el tiempo en que trabaj\u00e9 en la industria de la seguridad inform\u00e1tica que -para ser franco- no fue mucho, siempre me sorprendieron los pocos ataques que han recibido<\/p>\n","protected":false},"author":42,"featured_media":2085,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[705,696,706,372,698,645,234,34,702,703,701,700,699,403,697,124,704,41],"class_list":{"0":"post-2084","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cheats","9":"tag-consolas","10":"tag-counter-strike","11":"tag-games","12":"tag-gaming","13":"tag-guillermo-vidal-quinteiro","14":"tag-hack","15":"tag-malware-2","16":"tag-nes","17":"tag-nintendo","18":"tag-playstation","19":"tag-ps3","20":"tag-ps4","21":"tag-ransonware","22":"tag-videogames","23":"tag-videojuegos","24":"tag-wii","25":"tag-xbox"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hackeando-consolas-de-videojuegos\/2084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cheats\/","name":"Cheats"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2084"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2084\/revisions"}],"predecessor-version":[{"id":17375,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2084\/revisions\/17375"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2085"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}