Akamai apunta al sector de videojuegos como uno de los más atractivos para el cibercrimen

14 junio, 2019
12 Compartido 1,061 Visualizaciones

El último informe sobre el estado de Internet en materia de seguridad revela que el sector de los videojuegos ha dado lugar a una de las economías subterráneas más activas y con una evolución más rápida, todo ello impulsado por las filtraciones de datos y los abusos de credenciales.

Según el informe Estado de Internet en materia de seguridad: ataques web y abuso en videojuegos de 2019 de Akamai, los hackers están atacando intensamente al sector de los videojuegos, que ha sufrido 12 000 millones de oleadas de Credential Stuffing en sus sitios web en el periodo de 17 meses analizado (de noviembre de 2017 a marzo de 2019).
Como consecuencia, esta comunidad registra los índices de aumento de ataques de Credential Stuffing más elevados y es uno de los objetivos más lucrativos para los criminales que buscan obtener beneficios rápidamente. Durante el periodo de tiempo mencionado, Akamai detectó un total de 55 000 millones de ataques de Credential Stuffing de forma conjunta en todos los sectores.

El informe también revela que los ataques de inyección SQL (SQLi) representan ahora casi dos tercios (65,1 %) de todas las ofensivas a aplicaciones web, mientras que los ataques de inclusión de archivos locales (LFI) representan el 24,7 %. Los datos del informe muestran que los ataques SQLi han seguido creciendo a una velocidad alarmante como vector de ataque, registrando un aumento de la actividad durante la temporada de compras navideñas de 2018 y manteniéndose al alza desde entonces. En el primer trimestre de 2017, los ataques SQLi representaron el 44 % de todos los ataques a la capa de la aplicación.

La conexión entre los ataques SQLi y los ataques de Credential Stuffing es directa. La mayoría de las listas de Credential Stuffing que circulan por la Darknet y en varios foros usan datos originados en algunas de las filtraciones de datos más grandes del mundo, y muchas de ellas se deben a su vez a ataques SQLi. De hecho, a principios de este año, los investigadores de Akamai descubrieron un vídeo en el que se les demostraba a los espectadores cómo realizar ataques SQLi contra sitios web vulnerables y, a continuación, utilizar las credenciales obtenidas para generar listas que se pueden aprovechar en ataques de Credential Stuffing contra un popular juego online.

«Uno de los motivos por los que creemos que el sector de los videojuegos es un objetivo atractivo para los hackers es que los delincuentes pueden intercambiar fácilmente artículos del juego para obtener beneficios«, afirma Martin McKeay, investigador de seguridad de Akamai y director editorial del informe Estado de Internet en materia de seguridad. «Además, los jugadores representan un nicho de mercado conocido por su inclinación al gasto, por lo que su situación financiera también es un objetivo tentador«.

En un ejemplo de estos ataques, los delincuentes se dirigen a juegos populares que buscan cuentas válidas y aspectos o «skins» únicos, que se utilizan para cambiar la apariencia de un artículo en un videojuego. Una vez que se ha pirateado correctamente la cuenta de un jugador, se puede canjear o vender.

Los hackers valoran más las cuentas pirateadas que se encuentran vinculadas a tarjetas de crédito válidas u otros recursos financieros. Una vez que estas cuentas se han visto comprometidas, el criminal puede comprar artículos adicionales, como la divisa utilizada en el juego, para intercambiar o vender la cuenta pirateada posteriormente y obtener beneficios.

«Si bien las empresas de videojuegos siguen innovando y mejorando sus defensas, también deben continuar enseñando a los consumidores cómo protegerse y defenderse», destaca McKeay.
«Muchos jugadores son jóvenes y, si se les enseñan las prácticas recomendadas para proteger sus cuentas, podrán aplicarlas el resto de su vida».

El informe de Akamai Estado de Internet en materia de seguridad: ataques web y abuso en videojuegos de 2019 incluye información clave por zonas geográficas; cabe destacar lo siguiente

  • Casi el 67 % de los ataques a la capa de la aplicación se dirigen a organizaciones con sede en EE. UU.

 

  • Rusia es la segunda mayor fuente de ataques a aplicaciones, pero no se encuentra entre los principales 10 países atacados. Del mismo modo, China se clasifica como el cuarto país de origen, pero no está tampoco entre los principales 10 países atacados.

 

  • Por el contrario, el Reino Unido es el segundo país más atacado, pero el décimo emisor de ataques. Japón, Canadá, Australia e Italia también se encuentran entre los países que más ataques sufren,
    pero no están entre los 10 que más los generan.

 

  • Si bien Estados Unidos es, de lejos, la principal fuente de ataques de Credential Stuffing en todos los sectores, Rusia y Canadá encabezan la lista dentro del sector de los videojuegos.

 

  • Aunque Canadá no se encuentra entre los principales 10 emisores de ataques a la capa de la aplicación, es el cuarto país de origen de ataques de Credential Stuffing.

 

  • Vietnam es el noveno país de origen para los ataques de relleno de credenciales, pero ocupa
    el cuarto lugar en cuanto a ataques dirigidos al sector de los videojuegos.

Te podría interesar

Los spammers podrían estar detrás del hackeo de Facebook
Cases Studies
14 compartido2,061 visualizaciones
Cases Studies
14 compartido2,061 visualizaciones

Los spammers podrían estar detrás del hackeo de Facebook

Mónica Gallego - 22 octubre, 2018

Los spammers que se hacían pasar por una empresa digital podrían estar detrás del hackeo de Facebook. Esta crisis enfrentó…

Descubren el primer malware clipper en Google Play
Actualidad
12 compartido1,189 visualizaciones
Actualidad
12 compartido1,189 visualizaciones

Descubren el primer malware clipper en Google Play

Vicente Ramírez - 13 febrero, 2019

Haciéndose pasar por la versión móvil de una app muy popular entre los usuarios de criptomonedas, las transacciones realizadas en…

¿Anónimo o seudónimo?: Listas de bloqueo y el RGPD
Actualidad
33 compartido2,754 visualizaciones1
Actualidad
33 compartido2,754 visualizaciones1

¿Anónimo o seudónimo?: Listas de bloqueo y el RGPD

José Luis - 24 diciembre, 2018

Tips para que tus envíos navideños no causen problemas: Hashes, tablas arcoíris y salts. La intención es lo que cuenta,…

Deje un comentario

Su email no será publicado