Problemas de seguridad en World of Warcraft, Clash of Kings y Warframe

world_of_warcraft-623x427

Hace años que los delincuentes pusieron a los videojuegos y a sus jugadores en su punto de mira por lo que, a día de hoy ya no nos extrañamos de aquellas noticias de seguridad informática que tienen como protagonistas este mundo del ocio electrónico. De la misma forma que se intentan robar números de tarjetas de crédito y contraseñas de acceso a usuarios de la banca electrónica, la posibilidad de convertir bienes virtuales en dinero contante y sonante hace que los ataques a jugadores de videojuegos sean algo habitual, aunque no por ello menos peligroso.

Robo de datos en Clash of Kings

Según hemos podido saber recientemente gracias a la información aportada por medios como ZDNet, la seguridad del conocido juego para móviles Clash of Kings fue vulnerada y se obtuvieron los detalles de casi 1,6 millones de jugadores tras un ataque a su foro oficial. Las primeras investigaciones apuntan a que la intrusión se produjo el pasado 14 de julio, aunque, en el momento de escribir estas lineas, todavía no se ha publicado ningún comunicado oficial.

Entre los detalles que los atacantes consiguieron obtener de los jugadores se encuentran los nombres de usuario y sus emails, las direcciones IP desde donde se conectan, los identificadores de los dispositivos usados para jugar, información acerca de si los jugadores habían accedido usando su perfil, algunos datos relacionados con cuentas de Facebook y tokens de acceso. El número exacto de cuentas comprometidas fue de 1.597.717 jugadores.

A pesar de que el número de usuarios afectados es elevado, este no se corresponde a todos los usuarios de Clash of Kings. Tan solo se ven afectados aquellos usuarios que se hubieran registrado en el foro oficial. De la misma forma, si bien la base de datos que almacena las contraseñas de los usuarios también se vio comprometida, es difícil que los atacantes puedan aprovecharlas ya que estas se encuentran cifradas.

Con respecto a la técnica usada en esta intrusión, todo a punta a que los atacantes utilizaron una vulnerabilidad conocida en el sistema de gestión de foros vBulletin para acceder a los datos privados de los usuarios. Esto demuestra que los administradores de este foro no se preocuparon en instalar los correspondientes parches de seguridad que solucionan vulnerabilidades como la aprovechada por los atacantes en esta ocasión.

Los datos robados ya han sido añadidos a alguna de las webs encargadas de notificar este tipo de filtraciones más conocidas. Es el caso de la web LeakedSource.com, una web que permite buscar nuestros usuarios y direcciones de correo electrónico para ver si ha sido filtrado en algún ataque similar y tomar las medidas de seguridad adecuadas.

En el caso de que nos hayamos visto afectados el primer paso que debemos hacer es cambiar nuestras contraseñas y asegurarnos de que no las estamos reutilizando en ningún otro sitio. Aunque en este ataque las contraseñas se encontraban cifradas, no sabemos si el cifrado es lo suficientemente robusto por lo que más vale prevenir. Además, debemos tener cuidado con aquellos emails que parezcan provenir de la empresa responsable del juego por si los delincuentes aprovechan su nombre y los cientos de miles de emails robados para lanzar campañas de phishing.

Filtraciones en Warframe

Otra de las filtraciones de datos relacionadas con videojuegos de la que hemos tenido constancia recientemente está relacionada con el juego Warframe. Según una publicación en el foro oficial por parte de uno de los administradores, recientemente se han dado cuenta de un acceso no autorizado a uno de sus servidores. Este ataque se habría producido en noviembre de 2014 y, a pesar de que al principio se pensó de que se trataba de un simple caso de phishing al considerar seguro su servidor, luego se comprobó como los atacantes se hicieron con un total de 775.749 direcciones de correo electrónico.

Este ataque pudo realizarse con éxito gracias a la utilización de un exploit que aprovechaba una vulnerabilidad en Drupal SQL, vulnerabilidad que fue solucionada por Drupal dos semanas después de que se produjese este acceso no autorizado. No obstante, parece que los atacantes solo pudieron obtener los emails y ningún otro tipo de información se vio afectado.

De la misma forma que en el caso de Clash of Kings, se recomienda a los jugadores que estén atentos por si reciben algún email que se haga pasar por la empresa desarrolladora del juego y que en realidad se trate de un phishing que quiera obtener las contraseñas. Asimismo, en el mismo enlace donde se anuncia este incidente se indica como configurar el doble factor de autenticación para añadir una capa adicional de seguridad y evitar que alguien que no sea el legítimo propietario de la cuenta pueda acceder con un nombre de usuario y contraseña robados.

Scripts maliciosos en World of Warcraft

Uno de los juegos online más veteranos (que está a punto de recibir una nueva expansión) también ha sido protagonista recientemente por temas de seguridad. No es que a World of Warcraft le sean ajenos todo tipo de incidentes que van desde ataques que buscan obtener las credenciales de acceso de jugadores despistados o sus objetos de mayor valor hasta exploits que otorgan ventajas a algunos jugadores.

Hace unos días, investigadores de G Data se hicieron eco de una nueva técnica que está siendo utilizada contra jugadores de World of Warcraft y que se realiza dentro del propio juego. Al parecer, un jugador que se hace pasar por alguien que pertenece a una hermandad importante le ofrece a otro jugador la oportunidad de obtener objetos valiosos con tan solo escribir un simple comando en la ventana del chat:

/run RemoveExtraSpaces=RunScript

Este comando reemplaza la función RemoveExtraSpaces (elimina espacios innecesarios en el texto escrito por chat) por la de RunScript (ejecuta código en el lenguaje de programación usado en el juego). El problema es que la función RemoveExtraSpaces se ejecuta por defecto cada vez que se recibe un nuevo mensaje de chat por lo que un atacante podría enviar todo tipo de comandos a la víctima y asegurarse de que estos se ejecutan.

Las posibilidades para el atacante son numerosas e incluyen la posibilidad de ubicar a la víctima dentro del juego, llegar con su personaje a la ubicación de la víctima, abrir una ventana de comercio y robarle objetos de valor de su inventario, todo esto sin que la víctima tenga que hacer nada puesto que el atacante ya se encarga de que se pulse el botón de “Aceptar trato” de forma automática.

Aunque parezca algo básico, nunca se debe caer en este tipo de engaños y mucho menos ejecutar comandos dentro del propio juego de los cuales desconozcamos sus efectos.

Conclusión

Acabamos de ver tres ejemplos recientes en los que los usuarios de videojuegos son la víctima de los delincuentes. Por mucho que a algunos les pueda resultar extraño, el creciente número de este tipo de ataques, la posibilidad de obtener datos interesantes de cara a ataques posteriores y la posibilidad de generar dinero real a partir de bienes virtuales son algunos de los puntos que confirman que los jugadores de videojuegos van a seguir siendo una de las víctimas favoritas de los cibercriminales a menos que se adopten las medidas de seguridad necesarias.

Josep Albors

Créditos de la imagen: ©Stefan Schubert/Flickr

Spam con adjunto WSF propaga ransomware