Leitura: 5 minutos
gfonline
Foto Divulgação

São Paulo, 09 de outubro de 2017 – A ESET, empresa líder em detecção proativa de ameaças, mostra que, se antigamente as desenvolvedoras e provedoras de jogos não eram alvos de ataques virtuais, os incidentes cibernéticos que ocorrem há algum tempo provam o contrário. Um dos maiores ataques da história, que afetou a PlayStation Network em 2011, teve resultados impactantes: dados de 77 milhões de contas ficaram comprometidos, vazaram informações de 12 mil cartões de crédito e os preços das ações da companhia caíram da noite para o dia.
Desde então, a indústria de videogames tornou-se o alvo do cibercrime, devido à diversidade de tipos de ataque relacionados: da distribuição de cópias falsas às campanhas de phishing contra os jogadores, bem como roubo de dados de empresas e também de itens de jogadores, para citar alguns exemplos.

A ESET América Latina analisa as formas como os cibercriminosos atacam os gamers:

1. Ataques DDoS para interromper o serviço

Os ataques de negação de serviço (Denial of Service – DoS) ou os ataques de negação distribuída de serviços (Distributed Denial of Service – DDoS) são frequentemente usados por cibercriminosos para derrubar um site ou serviço online, inundando o servidor web do destinatário com muito tráfego, fazendo com que o serviço seja interrompido. Vários grupos hacktivistas (junção entre hackers e ativistas), como Lizard Squad, usaram ataques DDoS no passado, inclusive em sites de jogos. Talvez o mais famoso fosse a PlayStation Network da Sony e o Xbox Live da Microsoft, que ficaram offline no Natal de 2014, fazendo com que milhares de jogadores não conseguissem acessar ambos os serviços.

2. Sites comprometidos para obter credenciais e outros dados

Um malware, infelizmente, pode se infiltrar em todos os tipos de sites, que podem incluir sites legítimos de empresas respeitáveis e sites falsos projetados para roubar usuários desavisados.

Recentemente, os pesquisadores da ESET descobriram o malware Joao, uma ameaça que visa jogadores em todo o mundo e especialmente na América Latina. Ele se espalha por meio de jogos da fabricante Aeria comprometidos que estão disponíveis em sites não oficiais e é um malware modular, que pode baixar e instalar praticamente qualquer outro código malicioso no computador da vítima. Para espalhá-lo, os atacantes utilizam RPGs para múltiplos jogadores (Massively Multiplayer Online Role Playing Game – MMORPG), originalmente publicados pela Aeria Games, como por exemplo, o Grand Fantasia.

3. Roubo de dinheiro com ransomware e scareware

Em 2015, descobriu-se que os cibercriminosos estavam infectando as máquinas dos jogadores com o ransomware Teslacrypt, parando seus jogos e exigindo um pagamento em bitcoins em troca do retorno seguro de seus arquivos de jogos criptografados. Uma vez que a infecção foi feita, o programa malicioso procurou os avanços dos jogos salvos pelos usuários e os criptografou. A vítima teve que pagar pelo menos US$ 500 em bitcoins para recuperá-los. O malware afetou 40 jogos, incluindo famosos como Call of Duty, World of Warcraft, Minecraft e World of Tanks.

Os cibercriminosos também procuram ganhos financeiros com aplicativos scareware. A ESET descobriu 30 aplicativos do Minecraft no Google Play que foram concebidos para serem utilizados como truques para facilitar o jogo, mas quando executados, liberavam um vírus na máquina do usuário que só poderia ser eliminado ativando uma assinatura de SMS Premium, que custaria 4,80 euros por semana.

4. Ataques de força bruta e keyloggers para obter senhas

Os cibercriminosos geralmente buscam informações confidenciais da vítima, como seu login e senha, e isso é prática comum, independente de qual setor e negócio ela faz parte. Um exemplo foi quando o grupo DerpTrolling publicou um banco de dados com milhares de usuários e senhas de três grandes redes: PSN, 2K Game Studios e Windows Live.

A maneira mais comum de obter esses dados segue sendo por meio de um ataque de dicionário, que aproveita a fraqueza da construção das senhas e descobre as mais comuns. Os atacantes também realizaram ataques de força bruta (uma tentativa de quebrar uma senha por meio de várias tentativas sucessivas, aproveitando a simplicidade da senha) e usar keyloggers (software para gravar as teclas usadas em um teclado).

5. Engenharia social para alcançar todos os itens acima

Os cibercriminosos utilizam ainda técnicas clássicas de engenharia social, como o phishing, para alcançar suas vítimas. Geralmente antes do ataque, eles buscam suas presas no Twitter ou no Facebook, para coletar dados que lhes permitam criar fraudes mais críveis. Assim, eles conseguem direcionar as vítimas para um site falso ou fazê-las baixar um anexo contendo código malicioso.

Os usuários do Steam sofreram uma fraude de phishing, na qual era oferecido um protetor de tela livre, mas na verdade o que recebiam era um trojan projetado que roubava itens valiosos de jogos. Os criminosos procuraram objetos usados em diferentes jogos, embora eles estivessem especialmente interessados no Counter Strike: Global Offensive, DOTA 2 e Team Fortress 2.

“Os gamers e seus valiosos recursos, bem como as empresas que estão por trás de seus videogames favoritos, ainda são um alvo atraente para ataques. O dinheiro não é o único objetivo nesses casos, pois eles também se beneficiam com o roubo de identidade e tomando para si as conquistas de outros jogadores. Conhecer os riscos é o primeiro passo para se proteger e desfrutar da Internet de forma segura”, destaca Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.