Website Security Test

Las cuatro formas más usadas para robar en Steam

03 - Octubre - 18

La popular plataforma para jugadores de videojuegos también está en la mira de los cibercriminales. Estas son las estrategias que usan para robar dinero o claves de los usuarios.

Ciberdependencia

Steam es la tienda de juegos para computador más grande del mundo. A través de su plataforma, además de adquirir los títulos más recientes, millones de jugadores de todas partes del mundo tienen la posibilidad de comentar sobre los juegos más populares, negociar bienes digitales para sus juegos y publicar reseñas de juegos, entre otras ventajas. 

Un recurso tan grande y sus millones de usuarios hacen que Steam sea irresistible para cibercriminales, quienes lanzan nuevos métodos de ataque para enganchar a los jugadores y robar su dinero y datos. Según Kaspersky Lab, Steam fue la tercera tienda en línea más utilizada para realizar ataques de phishing, después de Amazon y Apple.  

Para la empresa, entre aquellas personas que han sufrido algún tipo de ataque a cualquier tipo de cuenta en línea, 16% fue a cuentas de juego, una cifra que se eleva a 21% para los hombres. Estas son las estrategias que más usan los cibercriminales para robar a los jugadores: 

1. Claves de juego gratuitas o de bajo costo
Los juegos para computador no son baratos, por lo que es fácil tentar a los usuarios con buenas ofertas. Por eso, comprar una llave para descargar un juego de un tercero es una apuesta al azar: es imposible saber de antemano si funciona. Simplemente tienes que confiar en el vendedor.

En la búsqueda de un juego nuevo y un precio atractivo, los usuarios a menudo se olvidan de la seguridad básica y compran claves en sitios muy dudosos. Como resultado, terminan con llaves usadas y su billetera vacía. 

2. Una cuenta con 100 juegos por el precio de 3
Otra forma de obtener juegos por menor precio en Steam es comprar una cuenta de otra persona. El jugador obtiene el usuario y la contraseña de otro usuario, con lo cual se convierte en el propietario de su contenido, los elementos del juego y los logros del propietario anterior. 

Sin embargo, la probabilidad de que esta haya sido robada es alta, por lo que debemos tener en cuenta dos puntos. En primer lugar, la simple probabilidad de que se roben tales cuentas debe ser un desvío para los éticos. En segundo lugar, existe una posibilidad bastante alta de que el propietario original intente recuperar el control de su perfil, en cuyo caso el comprador se quedará con las manos vacías.

3. Juegos gratis y atractivos
Las cuentas de Steam no crecen en los árboles; antes de que puedan ser vendidas, alguien tiene que robarlas. El método más común es el phishing que, en eset caso, suele funcionar así: recibes un enlace con una tentadora oferta que involucra a Steam (artículos gratis en el juego, una oferta de intercambio interesante, o algo así). El enlace puede enviarse en un mensaje personal, o aparecer en los comentarios en una reseña del juego o en una publicación en las redes sociales, etc. Al hacer clic en ese enlace, el usuario accede a lo que parece ser la página oficial de Steam, donde se le solicita que ingrese el nombre de usuario y la contraseña de su cuenta. Los datos ingresados fluyen directamente a los perpetradores, por lo que obtienen acceso a la cuenta y el usuario legítimo la pierde.

4. Una aplicación con funciones útiles
Los esquemas que involucran aplicaciones que prometen mejorar la seguridad de su cuenta, agregar características o, por ejemplo, arruinar la reputación de otro usuario de Steam, funcionan similar al phishing. Dichas aplicaciones son numerosas, pero no se debe confiar en ellas ya que su objetivo es el robo de datos.

A diferencia de las trampas de phishing, las aplicaciones solicitan permisos adicionales a los dispositivos, los cuales llevan al robo de datos del usuario incluso más importantes que las credenciales de Steam, como sus cuentas bancarias. En el contexto de Steam, solo hay una aplicación que debería ser de interés para a todos: Steam Guard, que proporciona autenticación de doble factor.

Información relacionada