No mundo da cibersegurança, alguns alvos são óbvios como, por exemplo, fornecedores de serviços financeiros e lojas de comércio, considerando que lidam com uma grande quantidade de dinheiro.
Mas atacar uma empresa de media, por outro lado, pode dar publicidade aos hackers… e, a partir de uma mistura de ambos os fatores, surge o fascínio pelos serviços de jogos eletrónicos.
Enquanto que há alguns anos as empresas de produção de jogos não eram um alvo tão óbvio, tudo mudou depois de um dos maiores ataques informáticos da história, que afetou a PlayStation Network em 2011 com resultados chocantes: dados de 77 milhões de contas e de 12 000 cartões de crédito foram roubados e os valores das ações da empresa caíram da noite para o dia.
Desde então, a situação mudou e a indústria de jogos eletrónicos tornou-se alvo de crimes informáticos, dada a diversidade de formas de ataques relacionados com este setor: desde a distribuição de cópias falsas a campanhas de phishing dirigidas aos jogadores, ou mesmo o roubo de dados para empresas e o roubo de itens de jogadores, por exemplo.
Tendo em consideração este cenário, analisamos as formas pelas quais os hackers direcionam ataques para os jogadores. Conhecendo as possíveis ameaças, qualquer pessoa pode ficar mais prevenida e evitar cair em alguma dessas “armadilhas”.
#1 Ataques DDoS para interromper o serviço
Os ataques de negação de serviço (DoS) ou de negação de serviço distribuído (DDoS) costumam ser usados por hackers para deitar abaixo um site ou serviço on-line, inundando o servidor do destinatário com um aumento de tráfego extraordinário, fazendo com que o serviço seja interrompido.
Vários grupos de hackers, como o Lizard Squad, usaram ataques DDoS no passado, inclusive em sites de jogos. Talvez o mais famoso tenha sido mesmo contra a Sony PlayStation Network e a Xbox Live da Microsoft, que ficaram off-line no Natal de 2014, o que fez com que milhares de jogadores ficassem impossibilitados de aceder a ambos os serviços.
Os ataques DDoS também desempenharam um papel de liderança na falha de segurança explorada de 2011 da Sony PlayStation Network.
Uma investigação recente confirmou que os jogadores de Counter Strike 1.6 foram infetados e que 39% dos servidores on-line ativos do jogo foram comprometidos.
#2 Sites comprometidos para obter credenciais e outros dados
O malware, infelizmente, pode infiltrar-se em todos os tipos de páginas web, que podem incluir sites legítimos de empresas de renome e sites falsos criados para roubar utilizadores desprevenidos.
Anteriormente, investigadores da ESET descobriram o malware chamado “João”, uma ameaça que atinge jogadores em todo o mundo, mas em especial na América Latina. Propaga-se através de jogos da Aeria comprometidos e oferecidos em sites não oficiais. A ameaça trata-se de um malware modular que pode ser descarregado e assim instalar virtualmente qualquer outro código malicioso no computador da vítima.
Para propagar essa ameaça, os hackers aproveitaram os jogos de interpretação de personagens online e em massa para multijogadores (MMORPG) originalmente publicados pela Aeria Games, como é o caso do Grand Fantasia.
Além disso, em 2016, hackers exploraram uma vulnerabilidade conhecida numa versão desatualizada do software vBulletin. Este software foi implementado nos fóruns da Epic Games, a empresa que desenvolveu uma série de jogos populares como o Unreal Tournament, Infinity Blade e Gears of War. Após o ataque, 800 mil membros da sua comunidade foram expostos… e tudo por causa da falta de uma atualização.
O mesmo vetor de ataque foi usado pelos atacantes para invadir o fórum oficial do jogo Clash of Kings. Como resultado, os detalhes das contas de quase 1,6 milhão de jogadores foram roubados.
Recentemente, investigadores descobriram uma falha de segurança na plataforma original de distribuição de jogos eletrónicos da EA Games, que permitia que um hacker assumisse as contas dos jogadores. A vulnerabilidade expôs 300 milhões de contas de utilizadores.
#3 Roubar dinheiro com ransomware e scareware
Ransomware num jogo? Pode parecer improvável, mas é verdade.
Em 2015, descobriu-se que hackers estavam a infetar máquinas dos jogadores com o Teslacrypt, parando os seus jogos e exigindo um pagamento em bitcoins em troca do retorno seguro dos seus arquivos de jogo encriptados.
Uma vez infetados, o programa malicioso procurava os jogos salvos pelos utilizadores e encriptava-os. As vítimas tiveram que pagar pelo menos 500 dólares em bitcoins para recuperá-los. O malware teria afetado 40 jogos, incluindo jogos como Call of Duty, World of Warcraft, Minecraft e World of Tanks.
Os hackers também procuram ganhos financeiros através de aplicações de scareware. A ESET descobriu 30 aplicações do Minecraft no Google Play que fingiam ser cheats para o jogo, mas, quando executados, alegavam que a máquina do utilizador tinha um vírus que por sua vez só podia ser removido ativando uma assinatura Premium SMS, que custava 4,80 euros por semana.
Os jogadores do Minecraft também foram expostos a 87 mods falsos que apareceram no Google Play. Tratava-se de aplicações que podem ser divididas em duas categorias: por um lado, um downloader que exibe anúncios, detetado pela ESET como Android/TrojanDownloader.Agent.JL; e, por outro, aplicações falsas que redirecionam utilizadores para sites fraudulentos, detetados como Android/FakeApp.FG.
Em conjunto, os 87 mods falsos chegaram a um total de até 990 mil instalações antes que a ESET informasse o Google Play acerca das suas descobertas.
#4 Ataques de force brute e keyloggers para obter passwords
Os atacantes procuram sempre nomes de utilizador e passwords, e isso é amplamente independente do setor em que estão os negócios da vítima.
Os sites de jogos não estão isentos disso, como demonstrou o grupo DerpTrolling quando publicou uma base de dados com milhares de utilizadores e passwords de três grandes redes: PSN, 2K Game Studios e Windows Live.
Tendo isso em consideração, uma vez que muitos hackers são os próprios jogadores, e que o jogo oferece inúmeras recompensas, é fácil entender porque procuram informações de login para o GTA ou o Assassin’s Creed.
A forma mais comum de obtê-los é através de uma simples adivinhação, pois, infelizmente, as passwords fracas continuam a ser uma realidade. Os atacantes também tentam realizar ataques de force brute (uma tentativa de desencriptar uma password usando uma biblioteca de passwords) e usar keyloggers (software para gravar as teclas usadas num teclado).
#5 Engenharia Social para a realização de ataques
É claro que os hackers também se aproveitam de técnicas clássicas de Engenharia Social, como o phishing, para alcançar e atacar as suas vítimas.
Por exemplo, e talvez antes de atacar, procurem as suas presas no Twitter ou no Facebook, para conseguir dados que lhes permitam criar fraudes mais confiáveis. Assim, os hackers conseguem direcionar as vítimas para um site representado ou instigá-las a fazer o download de um anexo que contenha códigos maliciosos.
Os utilizadores do Steam descobriram quando uma campanha de phishing prometia um protetor de ecrã gratuito, que na verdade escondia um trojan projetado para roubar itens valiosos. Os criminosos procuravam objetos usados em jogos diferentes, embora estivessem interessados principalmente no Counter Strike: Global Offensive, DOTA 2 e Team Fortress 2.
Em Conclusão…
Os jogadores e os seus valiosos recursos, bem como as empresas por trás dos seus jogos eletrónicos favoritos, ainda são um alvo atraente para hackers. A receita económica não é o único objetivo nesses casos, uma vez que os atacantes também se aproveitam do roubo de identidade e das conquistas de outros jogadores.