¿World of Malware? Programas maliciosos en el universo gamer

world_of_warcraft-623x427

En otra publicación dedicada a celebrar el Día del Gamer que se celebra hoy viernes 29 de agosto, exploraremos diversos ataques diseñados específicamente para jugadores. Comenzaremos con juegos legítimos en los que se incluyeron troyanos. Seguiremos con algunos programas de software malicioso y ataques especialmente dirigidos a la industria del videojuego. Finalmente, describiremos algunos exploits recientes encontrados en videojuegos.

Extractores de Bitcoins

En los últimos años hemos presenciado la introducción del Bitcoin, el Dogecoin y otras atractivas y modernas monedas criptográficas. Para crearlas, es necesario resolver desafíos criptográficos con cálculos muy complejos, algo que requiere de una gran capacidad de procesamiento. Como muchos de los juegos actuales se diseñan pensando en ser jugados con procesadores muy potentes y tarjetas de vídeo de última generación, podemos considerar este entorno como uno de los más eficientes para extraer estas monedas digitales, con la ventaja de estar ampliamente difundidas entre los usuarios.

En 2013, un empleado de la comunidad ESEA introdujo en secreto un extractor de Bitcoins a su software antitrampas, que todos los miembros de la comunidad debían instalar para poder participar. Afortunadamente, la treta se descubrió bastante rápido y el empleado malicioso “ganó” menos de cuatro mil dólares en Bitcoins. Más recientemente, una versión pirata del juego “WatchDogs” traía un troyano incorporado para la extracción de Bitcoins, y le hizo ganar una buena suma al autor del torrent.

Keyloggers y robos de información

A medida que se fue incrementando la población de jugadores, ciertos bienes propios de los juegos comenzaron a tener un valor comercial real. Es posible adquirir personajes de nivel o valor elevados, monedas propias del juego, elementos legendarios, monturas épicas e incluso sombreros decorativos para nuestro personaje con dinero real.

Pero cuando algo vale dinero, también empieza a ser lo suficientemente atractivo para que alguien esté interesado en robarlo. En consecuencia, algunos programas maliciosos se dedican exclusivamente a robar las credenciales de videojuegos. Estos ladrones de información generalmente se distribuyen con otra apariencia y se ocultan en programas que dicen mejorar la experiencia de juego o se hacen pasar por herramientas legítimas.

Los keyloggers (registradores de pulsaciones) constituyen el tipo más prevalente de malware en el mundo del videojuego, identificados por ESET como Win32/PSW.OnLineGames. Estos programas pueden ser extremadamente simples, pero aún así demuestran ser muy efectivos a la hora de robar las credenciales de los jugadores para luego revender sus bienes virtuales y sus personajes. Son tantas las cuentas que resultan comprometidas, que los editores de los juegos ya se acostumbraron y preparan guías con las preguntas más frecuentes y los procesos para manejar esta situación.

Para combatir este tipo de malware, algunos creadores de juegos de rol masivo y multijugador (MMO), como Blizzard (responsable de World Of Warcraft), comenzaron a utilizar la autenticación de doble factor. Se distribuye en forma de un dispositivo electrónico (o una aplicación para smartphone) que genera códigos únicos de 6 dígitos que permanecen activos y son válidos solo durante un tiempo limitado, a partir del cual es necesario generar un código nuevo.

A comienzos de este año, un programa malicioso llamado Disker fue capaz de evadir este mecanismo de autenticación. Disker parece ser igual de complejo que el software malicioso normalmente diseñado para robar información bancaria y cuenta con la capacidad de robar tanto las credenciales de la cuenta de la víctima como su clave de autenticación de 6 dígitos.

Sin embargo, como la clave es válida durante un corto periodo de tiempo, el atacante debe estar tras su teclado en el momento de extraer la información para poder utilizarla. Por ese motivo, Disker implementa una forma de sortear este problema: mientras envía el código robado de 6 dígitos al atacante, envía un código erróneo al servidor de World Of Warcraft para que el usuario no logre registrarse. Llegado este punto, lo más probable es que la víctima deshabilite la autenticación en dos fases para poder disfrutar del juego. De ahí en adelante, el atacante ya no encuentra restricciones para operar dentro de un período corto de tiempo.

Ataques dirigidos

Los jugadores no son el único objetivo en el ecosistema del videojuego. Las empresas desarrolladoras de juegos también reciben ataques diseñados especialmente. El año pasado, por ejemplo, se descubrió un malware dirigido al menos a 30 empresas de juegos de rol masivo y multijugador. En este caso, el objetivo del ataque era:

  1. Instalar malware en los equipos de los jugadores mediante el uso del servidor de actualización del juego de rol masivo y multijugador
  2. Manipular las monedas propias del juego
  3. Robar certificados digitales para crear malware firmado de modo que sea más fácil de propagar
  4. Robar el código fuente del juego de rol masivo y multijugador para desplegarlo en servidores falsos
Exploits

Los juegos de rol masivo y multijugador no son los únicos juegos que reciben ataques: hay otros tipos de juegos multijugador que también constituyen objetivos potenciales. Los investigadores de seguridad Luigi Auriemma y Donato Ferrante han demostrado en varias ocasiones la presencia de vulnerabilidades en juegos y motores de juegos.

Los resultados de estas investigaciones fueron muy interesantes ya que se encontraron vulnerabilidades en el motor del juego, lo que hace que todos los juegos basados en dicho motor sean vulnerables, como el famoso Counter-Strike Source, Team Fortress 2 y Left 4 Dead. Dichas vulnerabilidades podrían utilizarse para ejecutar código en el equipo del jugador sin su conocimiento ni consentimiento, lo que potencialmente lleva a la instalación de malware sin requerir ningún tipo de acción por parte del usuario más allá de su actividad normal de juego.

A día de hoy, no existe ningún tipo de malware que se propague usando las vulnerabilidades en los juegos, pero el valor creciente de los bienes virtuales pueden ser suficiente motivación para que ciertas personas maliciosas usen este tipo de ataque en la propagación de amenazas dirigidas a los jugadores.

Conclusión

El surgimiento de malware dirigido específicamente a los videojuegos demuestra que el elevado valor de alguno de los bienes virtuales de los juegos es atractivo para los delincuentes.

La complejidad de estos tipos de malware y la implementación por parte de empresas como Blizzard de medidas de protección similares a las utilizadas por los bancos indican que estamos al comienzo de una carrera de armamento entre los criminales y el mundo del videojuego.

En esta carrera, todos tienen un papel que jugar. Los editores deben proteger adecuadamente las cuentas de los jugadores, y los jugadores deben aprender sobre los peligros, las soluciones existentes y la forma en que se deben comportar para disfrutar de los juegos en forma segura.

Josep Albors

Traducción y adaptación del post publicado en We Live Security.

Créditos imagen: ©Stefan Schubert/Flickr

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..