¿Cómo se piratean las cuentas de videojuegos y qué puede hacer para protegerse?

  • Gabriel Brooks
  • 0
  • 4394
  • 711
Anuncio

Las cuentas de juegos han sido el objetivo de los piratas informáticos durante años, pero a medida que más juegos se conectan o requieren verificación de cuenta, las apuestas solo están aumentando. Hackear tu cuenta podría significar horas de trabajo perdido y más horas en el teléfono con el soporte técnico del juego..

Entonces, ¿cómo se piratean las cuentas del juego y qué puedes hacer para evitar que las tuyas sean un objetivo??

Un sombrero viejo - Adivinando contraseñas

He escrito una buena cantidad de artículos de seguridad en MakeUseOf, y aunque a menudo tienen diferentes temas, hay algunos datos básicos de sabiduría que siguen siendo los mismos. Usa contraseñas complejas. Cámbialos ocasionalmente. No los reveles a nadie.

No es diferente con los juegos. Aunque la mayoría de las personas juegan solo para entretenerse, los piratas informáticos persiguen las cuentas de los juegos por la misma razón que persiguen cualquier otro: ganancias. Los artículos del juego y / o las copias digitales del juego valen dinero real. En algunos juegos, los artículos se pueden convertir a la moneda del juego que se puede revender a otros jugadores en el mercado negro.

Decirnos a nosotros mismos que los hackers están ingresando a los sistemas a través de métodos complejos que posiblemente no podemos detectar o evitar es reconfortante. Pero, en verdad, los hackers a menudo usan métodos simples que posiblemente ni siquiera están pirateando. ¿Por qué? Porque trabajan. Los estudios de seguridad han demostrado que aproximadamente el 30% de las personas usan contraseñas con solo seis caracteres alfanuméricos y un número significativo de personas aún usan cadenas de caracteres como “123456” o incluso “contraseña” como su contraseña No es necesario que se realice ningún pirateo cuando tantos usuarios tienen una seguridad tan laxa.

Los jugadores a menudo quisieran pensar que están por encima de tales tonterías, pero no tenemos ninguna razón para sospechar que ese es el caso. Simplemente somos consumidores de una forma específica de entretenimiento. Si actualmente está utilizando una contraseña simple, cambialo ahora. Y si no está seguro de la seguridad de la contraseña que ha elegido, eche un vistazo a nuestro resumen de las herramientas de seguridad de contraseña. Pruebe sus contraseñas con estas cinco herramientas de seguridad de contraseña. Estas cinco herramientas de seguridad de contraseña Todos hemos leído una buena parte de las preguntas de 'cómo descifro una contraseña'. Es seguro decir que la mayoría de ellos son para propósitos nefastos en lugar de curiosos. Romper contraseñas ... .

Otro viejo sombrero - Keyloggers y phishing

Incluso si tiene una contraseña segura, puede tener una cuenta comprometida si otra persona descubre cuál es la contraseña. A veces esto ocurre porque un amigo logra obtener o adivinar la contraseña de otra persona, en cuyo caso probablemente te despiertes con todo tu equipo teñido de rosa. En su mayor parte, sin embargo, tales problemas provienen del registro de teclas o phishing.

Los keyloggers son comunes. No son difíciles de implementar o enviar a la naturaleza. Los jugadores son tan vulnerables como cualquiera. Quizás más: a menudo descargamos parches, modificaciones y complementos a los juegos. World of Warcraft ha sido golpeado por keyloggers integrados en complementos de juegos falsos, por ejemplo.

La gran cantidad de cuentas que tenemos con diferentes compañías de juegos y sitios web también hacen uso de objetivos principales para ataques de phishing. ¿Te registraste para eso? La Guerra de las Galaxias, La Vieja República ¿sitio web? Hmmm Eso hubiera sido hace unos meses. Es dificil de recordar.

Ya hemos cubierto métodos de protección antes, por lo que en lugar de volver a analizarlo, lo dirigiré a nuestros artículos sobre cómo combatir los keyloggers 5 formas de protegerse contra los keyloggers 5 formas de protegerse contra los keyloggers Los keyloggers son uno de los más temidos amenazas a la seguridad informática. Preste atención a estos consejos para que no sea víctima de hackers. e identificar ataques de phishing ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no son ... .

Fuerza bruta

La mayoría de las personas comprometidas juran que sus contraseñas son seguras y que no podrían ser víctimas de un keylogger. Es bastante extraño Cuando se trata de juegos, las personas que son más inteligentes sobre su seguridad son las más propensas a ser pirateadas.

Eso fue sarcasmo. Aún así, vale la pena hablar de la fuerza bruta, una táctica que comúnmente se cree que es la culpable y que en algunos casos puede ser el problema. Un ataque de fuerza bruta es un intento de descifrar una contraseña utilizando una biblioteca de contraseñas aleatorias lo más rápido posible. Eventualmente, uno trabajará.

Esto suena como un probable culpable, pero no lo es. La mayoría de los juegos tienen mecanismos de bloqueo que evitarán inicios de sesión adicionales después de un cierto número de intentos. Además, los ataques de fuerza bruta generalmente no son efectivos contra servidores de inicio de sesión complejos debido al tiempo requerido para iniciar sesión. Incluso una contraseña correcta tomará unos segundos para verificar.

Eso no es mucho, pero se convierte en un problema cuando un pirata informático intenta descifrar una cuenta utilizando una biblioteca de cientos de miles o incluso millones de contraseñas. Ese pequeño retraso puede traducirse en días, semanas o años de tiempo adicional..

Los hackers pueden solucionar esto utilizando bibliotecas relativamente pequeñas que contienen solo contraseñas extremadamente comunes. Pero esto solo nos lleva de vuelta a la seguridad de contraseña adecuada. Los ataques de fuerza bruta pueden ser un problema, pero los métodos de protección descritos anteriormente también funcionarán contra este ataque..

Autenticación de ataques de phishing

Algunas compañías, la más famosa Blizzard, han comenzado a usar autenticadores con sus juegos. Estos dispositivos funcionan generando un código basado en un algoritmo de cifrado predefinido propiedad de la empresa. Cada autenticador generará ciertos códigos en ciertos momentos, pero los códigos solo se pueden adivinar si tienes el algoritmo en tus manos. Que nadie además de la empresa tiene (en teoría).

Pero esto aún puede estar sujeto a ataques de phishing. Un sitio web falso puede solicitar un código de autenticación como cualquier otro. Estos códigos solo son válidos por un período de tiempo extremadamente corto, generalmente unos minutos, pero ese puede ser el tiempo suficiente para que un pirata informático controle la información de ingresos para iniciar sesión, momento en el que el pirata informático puede cambiar las contraseñas de las cuentas, quitarse el oro y los elementos, y etc..

Los fundamentos de la protección contra esto son los mismos que la protección contra cualquier ataque de phishing. No asuma que una fuente que le solicita su código de autenticación es legítima. Pregúntate: ¿cómo llegué aquí? ¿Esta página se ve diferente de lo normal? ¿Cuál es la URL? Si hay alguna duda, abandone el sitio inmediatamente.

Hay “Real” Hacks?

Sí. Absolutamente. Existen métodos de piratería que pueden comprometer numerosas cuentas. PlayStation Network es el caso más famoso de infiltración generalizada por piratas informáticos, pero incluso empresas como Valve y Trion han tenido problemas de seguridad más pequeños y menos graves..

También siempre existe la posibilidad de un ataque de hombre en el medio o una red inalámbrica local comprometida. Tales cosas pasan.

Pero también son raros porque no son fáciles. El truco de PlayStation Network El truco de Sony Playstation Network [Infografía] El truco de Sony Playstation Network [Infografía] No ha sido un buen momento para las Relaciones Públicas de Sony en los últimos meses con no solo una sino dos violaciones de su Playstation Network, y no lo hicieron No ayudan exactamente a su causa cuando ellos ... eran excepcionales debido a su duración, aparente facilidad y severidad. Sony no tomó las medidas de seguridad adecuadas. La mayoría de los hacks de otros servidores de compañías de juegos han causado daños mínimos porque las compañías detectaron los ataques con relativa rapidez, tomaron las medidas correctas para limitar el problema y cifraron datos valiosos de los usuarios.

Conclusión

La posibilidad de que seas hackeado a través de un “real” El truco es pequeño. Las organizaciones que comprometen constantemente las cuentas de los juegos están en esto por el dinero, y la mejor manera de ganar dinero es usar los métodos más simples posibles. No es necesario piratear los servidores de la compañía de juegos cuando una parte no trivial de la base de usuarios de cualquier juego usa contraseñas de seis dígitos y es vulnerable a la infección del keylogger.

La protección es simple como resultado. Usa contraseñas seguras. Use un antivirus y firewall. Utilice las mejores prácticas para el uso seguro de la computadora. Y sí, use un método de autenticación adicional si el desarrollador del juego lo proporciona..

Haber de imagen: Coconinoco




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.