Cómo proteger sus cuentas de juegos en línea de los piratas informáticos

Érase una vez, me llamé a mí mismo un jugador. Transmití en Twitch, vi todos los videos de OpTic Gaming en YouTube y no quiero ni pensar en la cantidad de GFuel que consumí. ¿Pero era realmente un jugador? Después de todo, mis cuentas (todas eliminadas ahora) nunca fueron pirateadas, una rareza en los emocionantes días de 2014, cuando parecía que las cuentas de juegos en línea estaban protegidas por poco más que una contraseña y una oración.

Tuve suerte, pero seamos realistas: también fui terrible en Call of Duty, League of Legends, Smash y el puñado de deportes electrónicos que probé. Mis cuentas simplemente no valían mucho para otros jugadores en ese momento. En el panorama actual, todas las cuentas de juegos son un tesoro de información personal para los piratas informáticos emprendedores tanto dentro de la esfera de los juegos como en las comunidades criminales en línea más amplias.

¿Lo que hay en un nombre?

Piense en toda la información que contiene una cuenta de juego, ya sea la suya o la de sus hijos. Solo en su nombre de pantalla, etiqueta de jugador o identificador puede haber datos valiosos, como su año de nacimiento o apodos comunes. Los piratas informáticos pueden usar este tipo de información de identificación personal (PII) para encontrarlo en los sitios de corredores de datos y usar esa información para adivinar sus contraseñas para sus inicios de sesión en toda la web.

Recientemente hablé con Rob Shavell, un experto en privacidad de DeleteMe de Abine, un servicio de eliminación de datos personales en línea, sobre el robo de identidad en la comunidad de juegos en línea. Dijo que dado que los piratas informáticos ahora son un elemento conocido del juego en línea, los jugadores de todas las edades deben tomar medidas para proteger sus identidades.

Shavell explicó: «Los juegos en estos días se han convertido en cuentas bancarias para los niños. Pasan su tiempo y depositan el dinero de su asignación y el dinero de los padres. También hay un grupo de personas que tienen algunas habilidades básicas de piratería». Agregue la proliferación de corretaje de datos en línea, y hay mucha información e incentivos para que los piratas informáticos se apoderen de las cuentas.

Los sitios de corredores de datos contienen una gran cantidad de información personal que va más allá de un nombre y un número de teléfono, y esos datos pueden usarse en su contra. Shovell afirmó: «Algunos de estos corredores de datos ahora tienen información sobre el automóvil que conduce y la cantidad de dinero que gastó en su casa, y dónde se educó. El apellido de soltera de su madre, su fecha exacta de nacimiento. Estas son cosas que un muchos de nosotros tendemos a usar cuando creamos contraseñas». Incluso si sus contraseñas son seguras, estos detalles aún podrían usarse como preguntas de seguridad para iniciar sesión en algunos sitios.

Hackear por diversión y ganancias

Si cree que robar cuentas de juegos es solo el trabajo insignificante de compañeros de juego enojados o niños que cometen estafas de poca monta, piénselo de nuevo. La piratería de cuentas de juegos es un negocio lucrativo en algunos rincones de la web, y la PII es un producto barato. Shovell dijo que la automatización es la clave del proceso de piratería y señaló: «Hay herramientas que los piratas informáticos pueden usar para raspar todos estos datos y luego probar diferentes configuraciones en diferentes plataformas de juego. La sofisticación que aportan a esos hacks ha aumentado. Han escrito un software que intercambian en la dark web que lo hace fácil».

Los piratas informáticos ni siquiera necesitan adivinar siempre las combinaciones correctas de contraseñas para ganar mucho dinero con sus delitos. Shovell dijo: «No es necesario que tengan éxito más de la mitad de las veces para tener un negocio realmente bueno. Unas pocas veces correctas de cada cien o mil intentos y, de repente, hay muchas cuentas obteniendo resultados». sacado. «

Cómo evitar los hacks de juegos en línea

Entonces, ¿qué puedes hacer si eres un jugador o el padre de uno? La clave de la seguridad es la autenticación multifactor y, por ahora, el mejor método que es seguro, conveniente y gratuito es usar una aplicación de autenticación.

Aquí en PCMag, somos grandes defensores de la autenticación multifactor en todas sus formas, ya sea que se implemente con las aplicaciones de autenticación antes mencionadas o con una clave de seguridad de hardware.

La protección adecuada con contraseña también es imprescindible. Cada semana les pido a mis lectores que usen un administrador de contraseñas y continuaré hasta que más lectores dejen de usar las mismas contraseñas para múltiples inicios de sesión. Incluso si cree que su contraseña repetida es única, ¿por qué correr el riesgo de que un pirata informático lo haga bien una vez? Hay algunos administradores de contraseñas gratuitos decentes (aunque mi amado Myki se haya ido). Elija uno y tenga la oportunidad de luchar contra los delincuentes en línea.

También debe considerar examinar su huella digital. ¿Te has buscado en Google recientemente? Es posible que se sorprenda de toda la información que encuentre, especialmente si está activo en las redes sociales o juega juegos en línea.

Si ver una gran cantidad de su información personal en línea le da escalofríos, considere invertir en un servicio de eliminación de datos como DeleteMe o IDX Privacy, que tiene un componente de eliminación de datos similar. Los servicios de eliminación de datos envían solicitudes de eliminación a todo tipo de sitios de corredores de datos en su nombre durante todo el año, para que no tenga que hacerlo. Por supuesto, siempre puede hacer el trabajo usted mismo de forma gratuita. Abine creó una guía paso a paso para derrotar a los agregadores de datos.

Si desea llevar su seguridad en línea al siguiente nivel, también debe vigilar lo que comparte en todas las plataformas en línea. Hacer frente a los corredores de datos es solo un paso cuando se trata de mantener la privacidad en línea. Eric Griffith de PCMag escribió una guía práctica para desaparecer completamente de Internet.

Recomendado por Nuestros Editores

¿Te gusta lo que estás leyendo? Reciba una historia adicional de SecurityWatch en su bandeja de entrada semanalmente. Regístrese para recibir el boletín de SecurityWatch.


¿Qué más está pasando en el mundo de la seguridad esta semana?

Google demanda para evitar que el estafador de cachorros se dirija a los consumidores. Google quiere que su demanda genere conciencia sobre las estafas de cachorros. Una señal de alerta importante: si le piden que pague por el perro con tarjetas de regalo digitales en lugar de servicios de pago legítimos.

Proteja su PC: cómo trabajar desde casa de forma segura. Trabajar desde casa abre riesgos de seguridad que simplemente no enfrenta en la oficina. Cuando un miembro del personal de TI no está disponible, estos sencillos consejos ayudarán a proteger los datos de su empresa, así como los suyos propios.

Microsoft evita que los piratas informáticos rusos apunten a Ucrania con la adquisición de dominios. La empresa obtiene una orden judicial para apoderarse de siete dominios de Internet que un grupo de piratería patrocinado por el estado ruso estaba utilizando para lanzar ataques de phishing.

11 aplicaciones de Android encontradas recopilando datos en secreto de millones de usuarios. Una misteriosa empresa en Panamá ha estado pagando a los desarrolladores de aplicaciones de Android para que incorporen un SDK capaz de extraer datos confidenciales de los teléfonos de los usuarios, incluida la información de copiar y pegar.

Google extrae 6 aplicaciones antivirus falsas de Play Store que entregaban malware. La firma de seguridad Check Point dice que los piratas informáticos crearon las aplicaciones antivirus falsas con la esperanza de que los usuarios desprevenidos las descargaran.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática