Descubren una vulnerabilidad crítica en el software de gestión de videojuegos Origin de Electronic Arts (EA)

5 julio, 2019
12 Compartido 1,671 Visualizaciones

Las vulnerabilidades encontradas habrían expuesto a más de 300 millones de jugadores de EA en todo el mundo a la toma de conciencia y al robo de identidad.

Check Point Research, la división de Inteligencia de Amenazas de Check Point y CyberInt, identificaron una cadena de vulnerabilidades en el cliente de juegos Origin, desarrollado por Electronic Arts (EA). Una vez explotadas, estas vulnerabilidades permiten a los ciberatacantes hacerse con el control de millones de cuentas de usuarios de todo el mundo, así como robar información y utilizar las credenciales guardas en los perfiles para realizar compras con la moneda virtual de la plataforma sin que el usuario se dé cuenta.  

Con más de 300 millones de usuarios en todo el mundo y unos ingresos estimados de 5.000 millones de dólares, EA es la segunda compañía de videojuegos más grande del mundo y en su porfolio cuenta con títulos propios como FIFA, Sims, Battlefield, NBA Live, UFC, Madden NFL, Command and Conquer y Medal of Honor, entre otros. Los juegos aprovechan la plataforma de juegos del cliente Origin, que permite a los usuarios comprar y jugar a juegos de EA en PC y móviles. Origin ofrece funcionalidades como la gestión de perfiles, la creación de redes con amigos a través del chat y la conexión directa a juegos. También incluye la integración de la comunidad con sitios como Facebook, Xbox Live, PlayStation Network y Nintendo Network.

Los investigadores de CyberInt y Check Point ya han comunicado las vulnerabilidades a EA, y ya se está trabajando en una actualización de seguridad para protegerse frente a estas amenazas.  En este sentido, tanto Check Point como Cyberint han combinado su experiencia para apoyar a EA en el desarrollo de las soluciones para proteger aún más a la comunidad de juegos. Por otra parte, esta vulnerabilidad detectada en EA podría haber permitido que un actor de amenazas secuestrara la sesión de un jugador, tomase control de esta y comprometiese así la seguridad de la cuenta. 

«Proteger a los jugadores es nuestra prioridad», comenta Adrian Stone, Director Senior de Seguridad de Plataformas y Juegos en Electronic Arts. «Como resultado del informe de CyberInt y Check Point, integramos los servicios de seguridad para remediar los problemas que estábamos experimentando. Trabajar juntos bajo el principio de la divulgación coordinada de vulnerabilidades fortalece nuestras relaciones con la comunidad de ciberseguridad en general y es una parte clave para garantizar la seguridad de nuestros jugadores”, añade. 

¿Cómo funciona esta vulnerabilidad?

Al igual que en el caso de Fortnite, los investigadores de Check Point detectaron que las vulnerabilidades descubiertas en la plataforma de EA no requerían que el usuario aportase ningún tipo de información de acceso. En su lugar, estos fallos aprovechaban subdominios abandonados y el uso de tokens de autenticación de EA Games junto con el sistema de autenticación Single OAuth Sign-On (SSO) y TRUST, los cuales forman parte del proceso de inicio de sesión de usuario en la plataforma. 

«La plataforma Origin de EA es muy popular, por lo que es fundamental reparar este tipo de vulnerabilidades cuanto antes, ya que de lo contrario los hackers habrían podido secuestrar y explotar las cuentas de millones de usuarios”, explica Oded Vanunu, jefe de investigación de vulnerabilidad de productos de Check Point. “Este último ejemplo, unido a otras vulnerabilidades que hemos encontrado recientemente en las plataformas utilizadas por Epic Games para Fortnite, demuestra lo susceptibles que son las aplicaciones online y en la nube a los ciberataques. Además, estas plataformas se están convirtiendo en objetivo más habitual de los hackers debido a la gran cantidad de datos sensibles de los clientes que contienen”, añade Vanunu. 

 «CyberInt proporciona una detección temprana ininterrumpida y automatizada, analizando la perspectiva del atacante para permitir a las empresas proteger a sus clientes y negocios de manera proactiva», señala Itay Yanovski, cofundador y vicepresidente Senior de estrategia de CyberInt Technologies. «Los productos de juego se comercializan en mercados oficiales y no oficiales en la darknet, provocando así que los ataques contra los estudios de videojuegos sean mucho más lucrativos. Creemos que el sector de la ciberseguridad tiene la responsabilidad de proteger a las personas, por lo que nos aseguramos de alertar a la industria con una investigación de seguridad centrada en las amenazas sobre las nuevas campañas detectadas, como la reciente TA505, para garantizar que se tomen las medidas de detección y mitigación más eficaces», concluye Yanovski. 

¿Cómo pueden protegerse los usuarios?

Check Point y CyberInt recomiendan encarecidamente a los usuarios que habiliten la autenticación de dos factores y que sólo utilicen el sitio web oficial para descargar o comprar juegos. Asimismo, enfatizan la necesidad de potenciar la concienciación acerca de la amenaza que supone los fraudes online, así como saber que los ciberdelincuentes harán todo lo posible para obtener acceso a los datos personales y financieros que el usuario almacene en su perfil. 

Por otra parte, los expertos recomiendan también habilitar la autenticación de dos factores. Al hacerlo, y al iniciar sesión en su cuenta desde un nuevo dispositivo, el usuario debe introducir un código de seguridad que luego se envía por correo electrónico al propietario de la cuenta. En definitiva, Check Point y CyberInt animan a los jugadores a estar siempre alerta cuando reciben enlaces enviados desde fuentes desconocidas.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

CISO Day 2019 presenta su agenda oficial
CISO Day
35 compartido3,887 visualizaciones
CISO Day
35 compartido3,887 visualizaciones

CISO Day 2019 presenta su agenda oficial

Redacción - 10 junio, 2019

Este miércoles 12 tendrá lugar la primera edición de CISO Day, una jornada única en la que diferentes expertos del…

Cyberpedia: CyberPedia: ¿Qué son los Botnets?
Actualidad
739 visualizaciones
Actualidad
739 visualizaciones

Cyberpedia: CyberPedia: ¿Qué son los Botnets?

Redacción - 8 junio, 2017

Mientras que el ransomware acapara titulares, los bonets pueden convertirse en una "amenaza" dormida aún más peligrosa. Los botnets son…

Técnicas cibercriminales en 2019
Cases Studies
15 compartido3,253 visualizaciones
Cases Studies
15 compartido3,253 visualizaciones

Técnicas cibercriminales en 2019

Mónica Gallego - 30 noviembre, 2018

Los cibercriminales están teniendo éxito en evadir la detección en ordenadores Windows abusando de herramientas de administración legítimas que se…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.