CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

02/09/2014

World of Malware? Programes maliciosos en l’univers gamer

Gaming La indústria dels videojocs continua creixent constantment pel que fa a la popularitat i la gran població de jugadors representa una oportunitat perquè els delinqüents obtinguen diners.

En esta publicació, en ocasió del Dia del Jugador que se celebra el divendres 29 d’agost en països de parla hispana, explorarem diversos atacs dissenyats específicament per a jugadors; començarem amb jocs legítims en què es van incorporar troians, després alguns programes de programari maliciós i atacs especialment dirigits a la indústria del videojoc. Finalment, descriurem alguns exploits recents trobats en videojocs.

Extractors de bitcoins

Els últims anys van presenciar la introducció del bitcoin, el dogecoin i altres atractives i modernes monedes criptogràfiques. Per a crear-les, es van resoldre desafiaments criptogràfics de càlculs molt complexos, la qual cosa requerix una gran capacitat de processament. Com les plataformes de jocs es dissenyen amb processadors molt potents i targetes de vídeo d’última generació, poden considerar-se un dels entorns més eficients per a extraure estes monedes digitals, amb l’avantatge d’estar àmpliament difoses entre els usuaris d’Internet.

En 2013, un empleat de la comunitat ESEA Counter-Strike League va introduir en secret un extractor de Bitcoins al seu programari contra trampes, que tots els membres de la comunitat havien d’instal·lar per a poder participar. Afortunadament, l’estratagema es va descobrir prou ràpid i l’empleat maliciós “va guanyar” menys de quatre mil dòlars en bitcoins. Més recentment, una versió pirata del joc WatchDogs portava un troià incorporat per a l’extracció de Bitcoins, i li va fer guanyar una bona suma a l’autor del torrent.

Enregistradors de teclats i lladres d’informació

A mesura que es va incrementar la població de jugadors, certs béns propis dels jocs van començar a tindre un valor comercial real. És possible adquirir personatges de nivell o valor elevats, monedes pròpies del joc, elements llegendaris i inclús barrets amb diners reals.

Però quan quelcom val diners, també significa que, per a certes persones, val la pena robar-ho. Com a conseqüència, alguns programes maliciosos es dediquen a robar les credencials de videojocs. Estos lladres d’informació generalment es distribuïxen sota falsos pretextos i s’oculten després de programes que milloren l’experiència de joc o es fan passar per ferramentes legítimes.

Els registradors de teclats (keyloggers) constituïxen el tipus més prevalent de programari maliciós en el món del joc, identificats per ESET com Win32/PSW.onlinegames. Estos programes poden ser extremadament simples, però encara així van demostrar ser molt efectius a l’hora de robar les credencials dels jugadors per a després revendre els elements i els personatges. Són tants els comptes que resulten compromesos, que els editors dels jocs ja es van acostumar i van preparar una guia amb les preguntes més freqüents i els processos per a manejar esta situació.

Per a combatre este tipus de programari maliciós, alguns creadors de jocs de rol massiu i multijugador, com Blizzard (que va publicar World Of Warcraft), van començar a utilitzar l’autenticació en dos fases. Es distribuïx en forma d’un dispositiu electrònic (o una aplicació per a telèfons intel·ligents) que entrega codis únics de sis dígits que romanen actius i són vàlids només durant un temps limitat, a partir del qual és necessari generar un codi nou.

Al començament d’enguany, un programa maliciós anomenat Disker va ser capaç d’evadir este mecanisme d’autenticació doble. Disker pareix igual de complex que el programari maliciós dissenyat per a robar informació bancària i compta amb la capacitat de robar tant les credencials del compte de la víctima com la seua clau d’autenticació de sis dígits.

No obstant això, com la clau és vàlida durant un curt espai de temps, l’atacant ha d’estar en el seu teclat en el moment d’extraure la informació per a poder utilitzar-la. Per eixe motiu, Disker implementa una forma de sortejar este problema: mentre envia el codi robat de sis dígits a l’atacant, envia un codi erroni al servidor de World Of Warcraft perquè l’usuari no aconseguisca registrar-se. Arribat este punt, el més probable és que la víctima deshabilite l’autenticació en dos fases per a poder disfrutar del joc. D’ací en més, l’atacant ja no troba restriccions per a operar dins d’un període curt de temps.

Atacs dirigits

Els jugadors no són l’únic objectiu en l’ecosistema del joc: les empreses de jocs també reben atacs especialment dissenyats. Per exemple, l’any passat es va descobrir un programari maliciós dirigit a almenys 30 empreses de jocs de rol massiu i multijugador. En este cas, l’objectiu de l’atac era:

  1. Desplegar un programari maliciós en els equips dels jugadors per mitjà de l’ús del servidor d’actualització del joc de rol massiu i multijugador.
  2. Manipular les monedes pròpies del joc.
  3. Robar certificats digitals per a crear un programari maliciós firmat de manera que siga més fàcil de propagar.
  4. Robar el codi font del joc de rol massiu i multijugador per a desplegar-lo en servidors falsos.

Exploits

Els jocs de rol massiu i multijugador no són els únics jocs que reben atacs: hi ha altres tipus de jocs multijugador que també constituïxen objectius potencials. Recentment, els investigadors de seguretat Luigi Auriemma i Donato Ferrante van estar buscant vulnerabilitats en jocs i motors de jocs.

Els resultats són impressionants: van trobar vulnerabilitats en el motor d’origen, la qual cosa fa que tots els jocs basats en el dit motor siguen vulnerables, com el famós Counter-Strike Source, Team Fortress 2 i Left 4 Dead. Les dites vulnerabilitats podrien utilitzar-se per a executar codi en l’equip del jugador sense el seu coneixement ni consentiment, la qual cosa potencialment porta a la instal·lació de programari maliciós sense requerir cap tipus d’acció per part de l’usuari més enllà de la seua activitat normal de joc.

Hui en dia, no hi ha cap tipus de programari maliciós que es propague usant les vulnerabilitats en els jocs, però el valor creixent dels béns propis del joc poden ser prou motivació perquè certes persones malicioses usen este tipus d’atac en la propagació d’amenaces dirigides als jocs.

Conclusió

El sorgiment de programari maliciós dirigit específicament als jocs demostra que el valor elevat dels béns propis dels jocs és atractiu per als delinqüents.

La complexitat d’estos tipus de programari maliciós i la implementació de Blizzard de mesures de protecció semblants a les utilitzades pels bancs indiquen que estem al començament d’una carrera d’armament entre els criminals i el món del joc.

En esta carrera, tots tenen un paper a jugar: els editors han de protegir adequadament els comptes dels jugadors, i els jugadors han d’aprendre sobre els perills, les solucions existents i la forma en què s’han de comportar per a disfrutar dels jocs en forma segura.

 

 

Font: We Live Security

CSIRT-CV