{"id":477,"date":"2013-04-11T17:45:03","date_gmt":"2013-04-11T17:45:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=477"},"modified":"2022-03-28T05:47:33","modified_gmt":"2022-03-28T11:47:33","slug":"un-juego-sin-reglas","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/un-juego-sin-reglas\/477\/","title":{"rendered":"Un juego sin reglas"},"content":{"rendered":"<p>Los especialistas de Kaspersky Lab est\u00e1n actualmente investigando una serie de ataques dirigidos contra la industria de los videojuegos. Se ha descubierto a cibercriminales robando dinero virtual, c\u00f3digos fuente y certificados digitales. En la nota de hoy, les ense\u00f1aremos todo lo que necesitan saber al respecto.<\/p>\n<p>&nbsp;<\/p>\n<p>Los ataques APT (advanced persistent threat, o en espa\u00f1ol: Amenaza avanzada y persistente) no solo se dirigen contra agencias gubernamentales o bases militares; los ciberdelincuentes son capaces de gastar su tiempo, dinero y esfuerzos, en hackear una compa\u00f1\u00eda com\u00fan y corriente, si existe la posibilidad de obtener alg\u00fan beneficio de ella.\u00a0 \u00c9ste es el resultado de una investigaci\u00f3n realizada por los expertos de Kaspersky Lab, quienes descubrieron a un grupo criminal que estaba espiando a fabricantes de videojuegos.<\/p>\n<p>Aunque los cibercriminales apuntaban exclusivamente a las computadoras de las compa\u00f1\u00edas de videojuegos, los primeros sistemas infectados fueron detectados en equipos pertenecientes a jugadores comunes. Debido a un error cometido por el hacker, el troyano\u00a0se instal\u00f3 en el servidor de actualizaciones y se descarg\u00f3 en las PC de los usuarios, donde fue detectado por algunos jugadores. El \u00a0troyano capt\u00f3 la atenci\u00f3n de los analistas de malware porque era una herramienta de administraci\u00f3n remota, la cual proporcionaba a los hackers el control completo del ordenador de la v\u00edctima. Adem\u00e1s, inclu\u00eda un driver con un certificado aut\u00e9ntico, que se pod\u00eda instalar sin que se mostrara notificaci\u00f3n o advertencia alguna.<\/p>\n<p>Investigando c\u00f3mo pudo este troyano introducirse en el servidor de actualizaciones, se descubri\u00f3 una red de ciberespionaje, sacada de una pel\u00edcula de ciencia ficci\u00f3n, al mejor estilo de Hollywood. En primer lugar, se usaban mensajes de phishing para infectar los equipos de ciertos empleados de la compa\u00f1\u00eda de videojuegos. Una vez que se hab\u00eda conseguido este primer paso, el troyano, apodado Winnti, descargaba m\u00f3dulos \u00a0de administraci\u00f3n remota de servidores C&amp;C. As\u00ed, una vez que se establec\u00eda la conexi\u00f3n manual con el equipo, el delincuente evaluaba la situaci\u00f3n y decid\u00eda si merec\u00eda la pena continuar rastreandoel equipo o no.\u00a0 Si este no era el caso, se eliminaban todas las huellas del spyware de la PC. Pero si encontraban algo de valor, el cibercriminal recopilaba toda la informaci\u00f3n posible. La prioridad para ellos eran los c\u00f3digos fuente de los juegos y los certificados de software. Una vez obtenido el bot\u00edn, el delincuente buscaba las vulnerabilidades en el servidor y creaba un mecanismo para lanzar servidores de juego pirateados y vender el acceso. Con respecto a los certificados, se utilizan para firmar nuevos programas de malware y revenderlos a otros cibercriminales, que podr\u00e1n utilizarlos para el ciberespionaje pol\u00edtico.<\/p>\n<p>Debido a la globalizaci\u00f3n de la industria del videojuego, a la cooperaci\u00f3n entre fabricantes y el acceso de unos a las redes de otros, los cibercriminales pueden infectar la red de un solo fabricante y penetrar en otras compa\u00f1\u00edas. Aunque es dif\u00edcil evaluar el tama\u00f1o del problema, est\u00e1 claro que se han atacado a docenas de compa\u00f1\u00edas en Rusia, Alemania, EE.UU., China, Corea del Sur y otros pa\u00edses.<\/p>\n<p>A pesar de que los cibercriminales ataquen a los desarrolladores de juegos, los jugadores tambi\u00e9n padecen las consecuencias. Las compa\u00f1\u00edas, a las que se le ha robado el trabajo de muchos a\u00f1os, pueden no ser capaces de cubrir los costes porque algunos jugadores se han pasado a servidores piratas.\u00a0 Adem\u00e1s, los cibercriminales pueden atacar los servidores de actualizaciones para difundir\u00a0malware\u00a0en los equipos de los usuarios. No tenemos pruebas de que el grupo de Winnti haya infectado deliberadamente las computadoras de los jugadores, pero tampoco lo podemos descartar.<\/p>\n<p>Para evitar estas amenazas, se deben tomar las siguientes precauciones:<\/p>\n<ul>\n<li>Comprueba los ajustes configurados para el juego, disponibles en muchas soluciones de seguridad. Por regla, los antivirus no muestran alertas y minimizan la pantalla de esc\u00e1ner para no afectar negativamente el rendimiento del sistema. En el caso de que se detecte alg\u00fan programa malicioso, comprueba que haya sido bloqueado o eliminado.<\/li>\n<li>Usa una soluci\u00f3n de seguridad completa que incluya protecci\u00f3n antivirus, control de comportamiento, firewall y otras funciones. Actualiza regularmente dicha soluci\u00f3n y toma en serio cualquier alerta; incluso si est\u00e1 relacionada con archivos procedentes de una fuente de confianza, como el servidor de actualizaciones de un videojuego.<\/li>\n<li>Los productos de Kaspersky Lab detectan y neutralizan los programas maliciosos y sus variantes, utilizados por el grupo Winnti: Backdoor.Win32.Winnti, Backdoor.Win64.Winnti, Rootkit.Win32.Winnti and Rootkit.Win64.Winnti.<\/li>\n<\/ul>\n<p>Por \u00faltimo, ofrecemos este consejo a los jugadores: no apoyen al mercado negro. Conectarse a servidores no oficiales ayuda a que los cibercriminales ataquen a los fabricantes de videojuegos una y otra vez. Cada ataque es un ladrillo m\u00e1s en el muro que separa a los usuarios de todos los juegos nuevos e interesantes que alguien ha creado para nosotros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los especialistas de Kaspersky Lab est\u00e1n actualmente investigando una serie de ataques dirigidos contra la industria de los videojuegos. Se ha descubierto a cibercriminales robando dinero virtual, c\u00f3digos fuente y<\/p>\n","protected":false},"author":32,"featured_media":478,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[123,115,122,42,34,127,126,125,38,124,20],"class_list":{"0":"post-477","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-advanced-persistent-threat","10":"tag-antivirus","11":"tag-apt","12":"tag-juegos","13":"tag-malware-2","14":"tag-mmog","15":"tag-mmorpg","16":"tag-online","17":"tag-seguridad","18":"tag-videojuegos","19":"tag-virus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/un-juego-sin-reglas\/477\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/advanced-persistent-threat\/","name":"advanced persistent threat"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=477"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/477\/revisions"}],"predecessor-version":[{"id":24575,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/477\/revisions\/24575"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/478"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}