Una nueva variedad de malware está robando cuentas de juegos: así es como

Una nueva variedad de malware está robando cuentas de juegos: así es como

Las bibliotecas de juegos en línea son una excelente manera de jugar sin importar dónde se encuentre, pero significa que debe mantener su cuenta segura para evitar el acceso no autorizado. Todo lo que se necesita es que un pirata informático aprenda su nombre de usuario y contraseña, y usted tiene un ticket de atención al cliente urgente en sus manos de la mejor manera.

Ahora, un virus particularmente desagradable llamado "BloodyStealer" está circulando con el objetivo de robar sus cuentas de videojuegos. Entonces, exploremos qué hace esta amenaza y cómo evitarla.

¿Qué es BloodyStealer?

Una nueva variedad de malware está robando cuentas de juegos: así es como

Kaspersky desglosó cómo funciona BloodyStealer en una publicación de blog, y por el aspecto de su análisis del malware, es un paquete desagradable que todos los jugadores deben tener cuidado de no descargar.

BloodyStealer es lo que se llama " malware como servicio ". Este servicio es cuando los desarrolladores de malware venden sus productos en el mercado negro para que otros los utilicen con sus nefastos propósitos. Y debido a que tenía un precio bajo de $ 10 / mes o $ 40 de por vida, cualquiera podía descargar y usar la herramienta.

El malware BloodyStealer utiliza múltiples métodos de ataque, pero los jugadores deben cuidar su capacidad para robar credenciales de inicio de sesión para aplicaciones de biblioteca de juegos en línea, como Steam, Origin y Good Old Games. Lo hace secuestrando una sesión y robando las credenciales a medida que se envían.

Si el titular de la cuenta no tiene más protección de inicio de sesión, el pirata informático tiene acceso completo a la cuenta de la víctima. Y debido a que sus juegos están vinculados a la cuenta, obtienen acceso instantáneo a todos los juegos que haya comprado en ella.

Eso no es todo lo que puede hacer BloodyStealer. Kaspersky enumera las contraseñas, los datos del dispositivo y las capturas de pantalla como parte del arsenal del malware, lo que significa que puede robar más que solo sus juegos.

¿Por qué los estafadores quieren cuentas de juegos?

BloodyStealer ya ha tenido efectos devastadores en las cuentas de los jugadores. Un usuario de BloodyStealer informó un total de 100,856 cuentas de Steam, 94,471 cuentas de Epic y 46,244 cuentas de Rockstar Games, por nombrar algunas.

Pero, ¿por qué un estafador quiere tantas cuentas? Si alguien tuviera una, o 10, o incluso 100 cuentas, tendrían todos los juegos que necesitarían. ¿Pero más de 100.000? ¿Porqué tantos?

Da la casualidad de que hay una segunda forma en que los piratas informáticos pueden hacer uso de las cuentas de juegos. El mercado negro es un centro para vender las cuentas de otras personas, y las relacionadas con los videojuegos no son diferentes. Como tal, un hacker exitoso puede obtener un beneficio considerable vendiendo las bibliotecas de otras personas a compradores interesados.

Relacionado: Los impactantes tipos de cuentas en línea que se venden en la Dark Web

De hecho, el usuario que mencionamos anteriormente estaba listando cuentas porque quería venderlas en el mercado negro. Anunciaron un total de 280,000 cuentas y vendían el lote por $ 4000, un precio bajo dada la gran cantidad de juegos en todas esas cuentas.

Cómo mantenerse a salvo de BloodyStealer

BloodyStealer puede robar sus credenciales, pero primero debe acceder a su PC para hacer cualquier cosa. Como tal, continúe practicando buenos hábitos, como descargar solo archivos de fuentes oficiales, no hacer clic en enlaces sospechosos y desconfiar de los correos electrónicos de fuentes externas.

Sin embargo, hay una forma de crear una defensa férrea contra este tipo de ataque. BloodyStealer roba su nombre de usuario y contraseña, pero no puede robar ninguna autenticación de dos factores (2FA) que haya configurado.

Si BloodyStealer logra robar una contraseña 2FA, no hará mucho. Esto se debe a que las contraseñas 2FA se usan una sola vez y solo duran unos segundos, por lo que cuando la contraseña llega a las manos del pirata informático, ya está vencida.

Como tal, asegúrese de configurar 2FA en todas sus cuentas de juego. Algunas plataformas tienen sus propios sistemas integrados, como Steam Guard. Otros aceptan autenticadores 2FA de terceros en los que puede ingresar un código y disfrutar de la protección que brindan.

Por supuesto, esto significa que debe usar bloqueos 2FA en las cuentas de su biblioteca de juegos para proteger su tesoro. Sin embargo, los juegos que no viven en una biblioteca pueden tener su propio sistema 2FA que puede usar para protegerse. ¡Algunos de estos juegos incluso te ofrecen artículos gratis si agregas un autenticador a tu cuenta!

Relacionado: Las 5 mejores alternativas al Autenticador de Google

Mantenerse a salvo de BloodyStealer

Si bien BloodyStealer puede representar una amenaza de seguridad masiva, hay formas de protegerse de ella. Ahora sabe cómo mantener sus cuentas de juego alejadas de miradas indiscretas.


¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

¿Qué es el cifrado homomórfico?

¿Qué es el cifrado homomórfico?

Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de cifrado a un tipo de cifrado homomórfico, anunciando que es para una mejor privacidad y seguridad del usuario.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué es la seguridad basada en virtualización en Windows?

¿Qué es la seguridad basada en virtualización en Windows?

La seguridad basada en virtualización ha sido una característica de Windows 10 durante años. Pasó desapercibido para muchas personas porque Microsoft no lo estaba haciendo cumplir; sin embargo, esto va a cambiar con Windows 11.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.

4 tipos de intermediarios de datos que debe conocer

4 tipos de intermediarios de datos que debe conocer

Todo el mundo parece querer sus datos personales. Siempre con la intención de venderle algo, las empresas se apresuran a que compruebe sus productos. Pero con Internet lleno de un flujo interminable de opciones, brindar una experiencia personalizada al cliente es la única forma de diferenciarlos.

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

El 11 de octubre de 2021, Microsoft anunció que a fines de agosto, casualmente se defendió de un DDoS masivo de 2.4Tbps en su servicio Azure, sin apenas tiempo de inactividad para sus millones de usuarios en todo el mundo.

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

Al elegir la conexión a Internet y el protocolo de seguridad correctos, muchos factores pueden influir en su decisión, desde qué tan fácil y conveniente es implementarlo, qué tan seguro mantiene sus datos y la velocidad de conexión general.

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

Apple tiene como objetivo cambiar la forma en que navega por la web en su iPhone con su nueva actualización de software iOS 15. Su iPhone ahora puede enmascarar su dirección IP y garantizar el anonimato completo con una función llamada Retransmisión privada. Por lo tanto, si estaba pagando por una VPN únicamente por una navegación segura, puede cancelar su suscripción ahora.

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Si es uno de los 1.600 millones de usuarios de WhatsApp, ya está utilizando el cifrado de extremo a extremo (E2EE). Esta forma segura de comunicación significa que cualquier mensaje que envíe a alguien solo puede ser leído por el destinatario; dichos mensajes de chat no pueden ser interceptados por terceros, incluidos gobiernos y delincuentes.

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Tanto LastPass como Bitwarden son excelentes administradores de contraseñas en términos de seguridad, características y planes. Sin embargo, si tuvieras que elegir entre los dos, ¿cuál saldría ganando?

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Los códigos de respaldo brindan una manera fácil de volver a ingresar a su cuenta de Google. Actúan como la última línea de defensa para volver a iniciar sesión en su cuenta de Google si ha perdido su teléfono, no puede recibir mensajes de Google o no puede obtener un código de la aplicación Google Authenticator.

¿Es seguro su escáner de código de barras o oculta el malware de Android?

¿Es seguro su escáner de código de barras o oculta el malware de Android?

Los códigos de barras son una de las mejores formas de compartir datos en una superficie física. Todo lo que una persona interesada tiene que hacer es escanear el código directamente en su teléfono inteligente para acceder a un sitio web o aplicación.

¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.