{"id":2252,"date":"2014-01-23T16:33:10","date_gmt":"2014-01-23T16:33:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2252"},"modified":"2020-02-26T17:21:35","modified_gmt":"2020-02-26T15:21:35","slug":"ataques-contra-videoconsolas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ataques-contra-videoconsolas\/2252\/","title":{"rendered":"Ataques contra videoconsolas"},"content":{"rendered":"<p>Desde que trabajo en la industria de la seguridad (y no hace mucho tiempo de esto), siempre me ha llamado la atenci\u00f3n que los sistemas de juego no est\u00e9n en el punto de mira de los ciberataques.<\/p>\n<p>Un par de veces al a\u00f1o, se leen noticias sobre alg\u00fan ataque espor\u00e1dico que compromete <a href=\"https:\/\/threatpost.com\/trouble-borderlands-2-players-103012\/77166\" target=\"_blank\" rel=\"noopener nofollow\">alg\u00fan juego<\/a>; especialmente la plataforma online del mismo, un <a href=\"https:\/\/threatpost.com\/ubisoft-urges-password-changes-following-hack\/101165\" target=\"_blank\" rel=\"noopener nofollow\">foro<\/a> o incluso una <a href=\"https:\/\/threatpost.com\/hackers-compromise-war-z-forum-game-databases-040313\/77693\" target=\"_blank\" rel=\"noopener nofollow\">base de datos<\/a>. CounterStrike es el mejor ejemplo tras los numerosos ataques que ha sufrido.<\/p>\n<p>Los juegos de ordenador, particularmente aquellos multijugador, <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792287\/Winnti_More_than_just_a_game\" target=\"_blank\" rel=\"noopener nofollow\">est\u00e1n expuestos a un gran n\u00famero de amenazas<\/a>. Aunque apenas se han registrado campa\u00f1as maliciosas contra las consolas de Nintendo, XBOX o PlayStation; <a href=\"http:\/\/www.securelist.com\/en\/blog\/171914589\/Gaming_systems_targeted_yet_again\" target=\"_blank\" rel=\"noopener nofollow\">hace seis a\u00f1os<\/a>, los dispositivos port\u00e1tiles Nintendo DS y Sony PSP fueron v\u00edctimas de un troyano y los expertos han afirmado que en un futuro cercano surgir\u00e1 un nuevo tipo de malware espec\u00edfico para los videojuegos.<\/p>\n<div class=\"pullquote\">El ataque a la Playstation Network en 2011, y el consecuente corte de suministro del servicio, ha sido la brecha a la seguridad m\u00e1s grande hasta ahora, que afect\u00f3 entre 75 y 100 millones de clientes.<\/div>\n<p><a href=\"https:\/\/threatpost.com\/sony-fined-250000-uk-over-failures-playstation-network-breach-012413\/77446\" target=\"_blank\" rel=\"noopener nofollow\">El ataque a la Playstation Network en 2011<\/a>, y el consecuente corte de suministro del servicio, ha sido la brecha a la seguridad m\u00e1s grande hasta ahora, que afect\u00f3 entre 75 y 100 millones de clientes. La suspensi\u00f3n del servicio dur\u00f3 casi un mes y Sony (la compa\u00f1\u00eda que produce la consola Play Station) recibi\u00f3 muchas cr\u00edticas, no solo por la manera en que gestion\u00f3 el problema, sino tambi\u00e9n por la serie de decisiones equivocadas que empeoraron la situaci\u00f3n desde el punto de vista de la seguridad. De todas formas, el ataque fue dirigido a los servidores corporativos y no a la consola en s\u00ed.<\/p>\n<p>Naturalmente, el ataque a PSN fue, al \u00a0menos en parte, una reacci\u00f3n a la manera en que Sony actu\u00f3 cuando George Hotz, mejor conocido como geohot, anunci\u00f3 que hab\u00eda conseguido desbloquear su PlayStation 3. Hay que precisar que, cuando hablo de ataques, me refiero a que unos cibercriminales hackean las consolas (que se parecen cada vez m\u00e1s a ordenadores) con programas maliciosos para robar dinero, informaci\u00f3n o recursos inform\u00e1ticos. Luego existe el hackeo por parte de \u201caficionados\u201d, a veces conocido como \u201cmodding\u201d, para acceder a las partes m\u00e1s escondidas de las consolas; consiguiendo, por ejemplo, hacer funcionar videojuegos descargados ilegalmente.<\/p>\n<p>Si pensamos en las primeras consolas que salieron al mercado, digamos que \u00e9sta era una costumbre muy habitual y casi justificada. Cuando ten\u00eda cinco o seis a\u00f1os, mi padre vino a casa con un dispositivo raro que se llamaba Game Genie para mi Nintendo Entertainment System que, al final y al cabo, era una caja para hackear autom\u00e1ticamente la consola. Game Genie acced\u00eda al c\u00f3digo binario que controlaba los videojuegos, manipulaba los datos y hac\u00eda que los jugadores pudieran insertar c\u00f3digos falsos para acceder durante el juego a funcionalidades a\u00f1adidas.<\/p>\n<p>Hoy en d\u00eda, las consolas son m\u00e1s potentes y est\u00e1n constantemente conectadas a Internet. Por este motivo, el malware dirigido contra estos dispositivos se hace cada vez m\u00e1s real. <a href=\"http:\/\/www.securelist.com\/en\/blog\/208214184\/Gaming_the_security_The_new_generation_of_consoles\" target=\"_blank\" rel=\"noopener nofollow\">Como afirma mi compa\u00f1ero de trabajo<\/a>, el experto de Kaspersky Lab Christian Funk \u201cla interconectividad de las consolas modernas, con aplicaciones como Twitter, Facebook, YouTube y apps de mensajer\u00eda instant\u00e1nea o llamadas v\u00eda Skype, hacen que estos dispositivos sean m\u00e1s vulnerables a los ataques\u201d.<\/p>\n<p>La dura realidad es que si incluimos m\u00e1s informaci\u00f3n personal en nuestros equipos, hay m\u00e1s probabilidades de que los cibercriminales intenten atacar los dispositivos para obtener nuestros datos.<\/p>\n<p>Antes de Navidad, en un art\u00edculo publicado en Securelist sobre las nuevas consolas XBOX One y PS4, Funk defini\u00f3 los factores que contribuyen a aumentar los riesgos de ataques maliciosos; en concreto son la popularidad de la consola y la posibilidad de ganar dinero a trav\u00e9s de los ataques.<\/p>\n<p>En el caso de XBOX One, Funk se centr\u00f3 en la compatibilidad con las aplicaciones para Windows Phone. Afirma que no hay muchos programas maliciosos dise\u00f1ados para las aplicaciones de Windows Phone, porque el mercado todav\u00eda tiene que expandirse. Con la conexi\u00f3n a XBOX One podr\u00eda aumentar de forma importante el n\u00famero de usuarios que interact\u00faan con Windows Phone y, en consecuencia, el riesgo a sufrir un ataque.<\/p>\n<p>Desde el punto de vista econ\u00f3mico, Funk considera que los hackers tienen muy buenas razones para atacar. Pero hasta ahora solo se ha registrado malware capaz de sabotear el equipo pero sin ping\u00fces beneficios econ\u00f3micos.<\/p>\n<p>\u201cDe todas formas, con las consolas modernas\u201d, escribre Funk, \u201clas cosas son un poco diferentes. \u00a0Teniendo en cuenta que, hoy en d\u00eda se pueden instalar aplicaciones adicionales (si se paga con tarjeta de cr\u00e9dito, es necesario guardar los datos en la cuenta del juego); conectarse a las redes sociales para que otros jugadores puedan ver nuestros progresos y tener \u2018una experiencia de juego completa\u2019; u obtener prestaciones de hardware importantes, es normal que las consolas sean el objeto de deseo de muchos cibercriminales\u201d.<\/p>\n<p>Funk ha expresado tambi\u00e9n su preocupaci\u00f3n ante la posibilidad de que un <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-y-ciberextorsion-ordenadores-bajo-asedio\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> bloquee la consola para, luego, pedir un rescate a la v\u00edctima. En las consolas modernas donde se guardan n\u00fameros de tarjeta de cr\u00e9dito e informaci\u00f3n personal, estos troyanos pueden constituir un serio problema. Aparte de eso, Funk ha subrayado que podr\u00edan utilizarse estas videoconsolas cada vez m\u00e1s potentes para operaciones de miner\u00eda de Bitcoins o para conformar botnets.<\/p>\n<p>Como especifica Funk en su art\u00edculo, no queremos asustar a los jugadores y que estos dejen de comprar nuevas videoconsolas. Pero tengo la sensaci\u00f3n de que los programas maliciosos contra videojuegos se convertir\u00e1n en una amenaza com\u00fan, la cual, hoy en d\u00eda, es realmente dif\u00edcil de contrarrestar. Tal vez est\u00e9 equivocado o, quiz\u00e1s, la industria del videojuego tome cartas en el asunto y empiece a adoptar medidas para salvaguardar la seguridad de las consolas y de los usuarios. O\u2026 \u00bfQui\u00e9n sabe si los cibercriminales preferir\u00e1n dirigir sus ataques contra otros gadgets? Solo el tiempo nos lo dir\u00e1.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques maliciosos contra videojuegos todav\u00eda no son una amenaza com\u00fan pero, dado el aumento en la potencia y su conexi\u00f3n a Internet, los expertos auguran un aumento de malware dirigido, espec\u00edficamente, contra dichos dispositivos. <\/p>\n","protected":false},"author":42,"featured_media":2251,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[57,641,638,640,639],"class_list":{"0":"post-2252","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-internet","9":"tag-nintendo","10":"tag-videoconsolas","11":"tag-wii","12":"tag-xbox"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ataques-contra-videoconsolas\/2252\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/internet\/","name":"internet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2252"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2252\/revisions"}],"predecessor-version":[{"id":21514,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2252\/revisions\/21514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2251"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}