La existencia de conductas consideradas ilícitas en torno a la industria del videojuego quizá sea tan antigua como el propio videojuego. Desde muy temprano existieron copias ilegales de juegos, versiones de los mismos pirateadas, y entendidos en electrónica que supuestamente estaban dispuestos a implantar el chip en la consola para que esta admitiera tales versiones.
Con la eclosión de nuevas prestaciones y posibilidades para creadores y consumidores en el marco de la industria del videojuego online, también se ha incrementado el abanico de opciones de lucro para los ciberdelincuentes. Quizá la mayor novedad en este contexto es que ahora los potenciales perjudicados no son solo fabricantes o creadores de videojuegos, sino que también están en el punto de mira los propios jugadores.
El ingeniero informático Ben Dickson no tiene dudas: “Las tendencias recientes demuestran cuán atractiva se ha convertido la comunidad de jugadores para los ciberdelincuentes, y cuán lucrativo se está convirtiendo el negocio de hackear videojuegos”, sentencia en un artículo para la revista digital TechCrunch.
Para ejemplificar esto, expone el caso de los recientes ataques con malware sufridos por la plataforma Steam, líder de distribución en el sector del ocio digital. “Lo que empezó como una red básica de entrega [de los artículos adquiridos por los consumidores] creció con el tiempo hasta convertirse en un mercado del videojuego con todas las características correspondientes que cuenta con más de 125 millones de miembros”, señala Dickson.
De acuerdo a las cifras manejadas por este informático, de esos 125 millones de miembros, “doce millones son usuarios recurrentes”. La plataforma en cuestión cuenta “con miles de juegos. Además de la compra en línea, también hay aplicaciones para los videojuegos que figuran en sus inventarios, tarjetas de compra y otros artículos que los usuarios pueden añadir a su cuenta”.
Un software malicioso hecho a medida de la víctima
Un bocado demasiado apetitoso para la ciberdelincuencia, hasta el punto de haberse generado lo que Dickson denomina “una nueva estirpe” de malware que incluye en su nombre el de la propia plataforma a la que ataca: Steam Stealer. El término estirpe no se queda corto si se tiene en cuenta que Kaspersky Lab llegó a identificar más de 1.200 “especímenes” de este malware.
La propia Steam reconoció en su web el grave problema al que se enfrenta: “Vemos cómo se hackean y saquean alrededor de 77.000 cuentas al mes. No se trata de usuarios novatos o inocentes: hay jugadores profesionales de CS:GO [Counter-Strike: Global Offensive], colaboradores de Reddit, gente que compra y vende artículos, etcétera”.
Explica también que estos ataques no son nuevos: “El robo de cuentas ha estado presente prácticamente desde que Steam empezó, pero desde la creación de Steam Trading el problema se incrementó [...] hasta pasar a ser el número uno”. La empresa continúa sincerándose y detallando la encrucijada en que se encuentra, ya que “una vez se ha visto comprometida una cuenta, la limpian rápidamente. Los productos que había en ella se intercambian una y otra vez para acabar vendiéndose a un usuario inocente. Mirando en sus cuentas, no es difícil hacerse una idea de lo que ha pasado, pero es más duro deshacer [lo que los ladrones han hecho] porque no queremos quitarle cosas a usuarios que son inocentes. Decidimos entonces colocarnos en el lado que apuesta por protegerlos: les dejamos los objetos robados, y duplicamos aquellos que pertenecían a las cuentas atacadas para reemplazarlos”.
Entre las medidas de seguridad puestas en práctica por la propia empresa, según se afirma en su página, figuran algunas muy generales y poco precisas como “tapar agujeros”, “la mejora de cuándo y cómo avisamos a los usuarios por mensajería de que su cuenta corre algún riesgo”, y sobre todo la creación del Steam Guard Authentication, basado en el sistema de verificación en dos pasos mediante “el uso de un dispositivo aparte para confirmar tu identidad”. Ese mismo dispositivo diferente al ordenador se usa asimismo para “mostrar a los usuarios los contenidos disponibles para su compra-venta”.
La verificación en dos pasos es solo una de las múltiples precauciones adoptadas por Steam, y recogida por Kaspersky Lab al final de un informe sobre el malware Steam Stealer: “El bloqueo de las URL a través de Steam, la censura de nicks, la introducción de cuentas limitadas, confirmaciones por email de Steam para la compra y venta de artículos, verificación de la dirección de email, registro de la información acerca de los intercambios comerciales, posibilidad de recuperar la cuenta en Steam a través del número de teléfono”, o “restringir el chat con aquellos usuarios con quienes no se comparten amigos comunes, servidor de juegos o chats de grupo” serían otras de las soluciones implementadas.
Extorsión a través de la encriptación
Por lo que respecta a las medidas que los usuarios pueden tomar en este tipo de plataformas, Kaspersky da algunas indicaciones generales en un post publicado en la versión para Estados Unidos del blog de la empresa rusa de seguridad informática cuando habla de TeslaCrypt, un ransomware que afecta sobre todo a los archivos generados por consumidores de videojuegos online. El ransomware es un tipo de software malicioso utilizado para encriptar los archivos de usuario del dispositivo infectado.
El modus operandi de los ciberdelincuentes es el siguiente: después de introducir este software que encripta los contenidos en el ordenador de la víctima, aparece un mensaje en su pantalla donde se explica que sus archivos han sido encriptados y que solo ellos tienen la clave para desencriptarlos. Si la víctima no satisface el pago de la cantidad de dinero que previamente le han solicitado en un plazo concreto, pasada la fecha los delincuentes destruyen la clave y esa persona no puede volver a recuperar sus archivos.
De acuerdo a lo afirmado en esta misma entrada, Bleeping Computer, foro de formación y apoyo técnico “que se ha ido posicionando como principal fuente de información sobre este tipo de malware”, TeslaCrypt se está utilizando precisamente para atacar “archivos asociados a videojuegos y plataformas”.
“Una vez el malware hace los cambios necesarios para que en el fondo de escritorio se lea la notificación con las instrucciones para desencriptar los archivos”, continúa el post, “parte del proceso será descargar el navegador TOR. Lo interesante de esto es que hay una página de servicios ocultos donde los usuarios de los equipos infectados pueden recibir asistencia técnica de los creadores del malware para realizar el pago y desencriptar los archivos”.
Desde Kaspersky manifiestan que “en conciencia no podemos aconsejar a nadie que pague para obtener la clave privada. Hacerlo sería tanto como animar a [cometer] este tipo de estafa. La mejor defensa contra este y otros tipos de fraude similares es realizar copias de seguridad de forma regular. Otra opción es usar un potente antivirus”. El ingeniero informático Dickson señala además que “la mayoría de productos de seguridad [informática] ofrecen ahora el 'modo de juego' que permite a los jugadores mantener activo el antivirus sin recibir notificaciones hasta el final de la sesión”.