La seguridad en los juegos para iOS

iOS es el sistema operativo que usan los dispositivos de Apple iPod, iPhone e iPad. Es una versión reducida del sistema operativo de Apple OS X aunque no compatible con él.

Seguridad en iOSUna de las grandes novedades fue la App Store, una plataforma donde los desarrolladores podían exponer y vender sus aplicaciones al público.

Apple, desmarcándose de la política de Google, ha establecido un control mucho más estricto para la publicación de aplicaciones en su App Store denegando el permiso a muchas aplicaciones, ya sea por peligrosas o por que no cumplan con los requisitos de calidad que Apple establece.

En lo que refiere a los juegos online, a partir de la versión 4 de iOS, Apple ha introducido su Game Center, una plataforma para que los poseedores de un dispositivo con iOS puedan jugar entre sí de una forma centralizada manteniendo las puntuaciones de todos los usuarios.

Modelo de seguridad en iOS

Apple ha tenido la seguridad de su plataforma muy en cuenta desde el diseño. Ha basado su sistema de seguridad en cuatro pilares: el cifrado, el origen de las aplicaciones, el aislamiento y el modelo de permisos.

  • El sistema de cifrado provee una fuerte protección sobre los correos electrónicos y sus adjuntos, permite el borrado seguro de información aunque que un atacante con acceso físico al terminal podría conseguir acceder a los datos sensibles.
  • LEER MÁS

Intento de Phishing de lo más “grotesco”

Este es un ejemplo real de correo electrónico malintencionado y reciente, que busca mediante el truco del phishing robarnos la cuenta de correo electrónico.

Pese a ser una verdadera “chapuza”, los sistemas “anti phishing” tanto del servidor de correos como de Microsoft (Outlook) no lo han detectado y por tanto ha aparecido en mi bandeja de entrada como correo válido.

Phishing patético

¿Qué nos indica que este correo es claramente un fraude?

LEER MÁS

Los riesgos en las videoconsolas conectadas a Internet

Como los ordenadores llevan mucho más tiempo existiendo y han estado conectados a Internet desde hace muchos años, éstos siguen siendo la plataforma más utilizada mundialmente para jugar a videojuegos online y por ello son el principal objetivo de los ciber-atacantes especializados.

Pero desde hace unos pocos años la conexión a Internet y el juego online también es posible para las principales marcas de videoconsolas, haciendo que el número de usuarios conectados a estos dispositivos crezca de una manera vertiginosa. Han inundado el mercado con una gran variedad de videojuegos que permiten interactuar de forma remota a través de Internet.

Actualmente, son tres las consolas que dominan el mercado en número de ventas: Wii de Nintendo, Xbox 360 de Microsoft y Play Station 3 de Sony

Todas estas consolas disponen de la  capacidad de jugar online aunque en  cada una de ellas, es diferente el  método de acceso. Por ejemplo, en la  plataforma de Microsoft, llamada Xbox  Live, para poder acceder se necesita estar suscrito y pagar una cuota. En  cambio, para acceder a la plataforma  online de Sony Play Station 3, la PlayStation Network, es necesario abrir  una cuenta, aunque en este caso gratuita. Por último, Wii también dispone de su propia plataforma de juego online; en este caso, el jugador  no tiene que abrir ninguna cuenta especial para poder jugar contra otros jugadores vía Internet.

Típicamente se ha pensado que debido a que las plataformas sobre las que corren las consolas son propietarias, los juegos son seguros y no existen virus adaptados a las videoconsolas. Esto se ha demostrado que no es totalmente cierto, y aunque no llega al nivel de los ordenadores, han aparecido muestras de programas maliciosos para consolas.

Xbox 360

Riesgos en videoconsolas onlineSu servicio Xbox Live  permite a los jugadores competir en línea y descargar contenidos como  juegos arcade, demos, trailers,  programas de televisión y películas. Hasta el momento, no se han  detectado virus para el sistema  operativo de Xbox 360, pero eso no quiere decir que en un futuro próximo no puedan aparecer.

Un síntoma de esto último, se puede ver en la siguiente imagen, donde se expone un intento de ataque de tipo phishing a los jugadores del juego “Call of Duty Black Ops”. En él, se indica al jugador que su cuenta de Xbox Live va a ser cerrada a menos que envíe su dirección de correo y contraseña. Obviamente, se trata de un engaño que pretende hacerse con las credenciales del jugador.

LEER MÁS

Phishing en Facebook

Desde que Facebook es una de las redes más utilizadas a nivel mundial, ha sido objetivo de los ciberdelincuentes. En la mayoría de los casos, las acciones emprendidas por estos tienen como objetivo un beneficio económico y sus víctimas son los usuarios menos precavidos o más confiados.

En este último mes, Facebook ha sido protagonista por haber sufrido varios ataques de phishing y estafas. A continuación hacemos referencia a algunos de los engaños más llamativos, para que nuestros lectores los conozcan, eviten caer en ellos y sepan identificar futuras estafas.

Portales de Facebook falsos:

Hace unos días se detectaron cientos de páginas idénticas a la de la web de acceso a Facebook. Estas son webs creadas por ciberdelincuentes para obtener las credenciales de acceso de usuarios legítimos y posteriormente poder hacerles chantaje o utilizar esas credenciales en otros servicios de Internet. Por esta razón es tan importante, cuando accedemos a una web donde se introducen usuario y contraseña, comprobar que la URL es la correcta. De la misma forma, recomendamos tener una contraseña diferente en cada una de nuestras cuentas importantes: correo electrónico, redes sociales, portales de compras online, etc…

Phishing en Facebook

LEER MÁS

¿Qué buscan los hackers en los videojuegos online?

Los videojuegos, en los últimos años han dado un salto cualitativo muy considerable. No me refiero sólo a la calidad de los mismos, con su cada vez mayor realismo o jugabilidad, sino a la posibilidad de interaccionar con otros jugadores a través de Internet, lo que se conoce como videojuegos online.

Esto proporciona al jugador un mayor aliciente al saber que lucha contra otra persona, de igual a igual y no contra una máquina programada. Alcanzar un buen nivel de juego suele requerir muchas horas o días de esfuerzo y siempre habrá alguien a quien retar al que no podremos ganar.

Estar entre la élite de los jugadores de un videojuego online puede requerir años de juego, almacenando todo tipo de ventajas o mejoras en nuestro jugador que serán la clave para poder vencer a los rivales.

Y como cuando hablamos del mundo de Internet siempre hemos de contar con algunos “riesgos”, el mundo del videojuego online no podría ser diferente. Se ha alcanzado un número de usuarios suficientes como para despertar el interés de los ‘hackers’ y desde hace algún tiempo se han puesto “a trabajar” en el robo de cuentas y demás información privada de los jugadores.

¿Cuáles son los objetivos de los hackers?

Veamos cuales pueden ser los objetivos de un atacante, desde los más inocuos para la seguridad del jugador hasta los más perjudiciales:

Dinero virtual

En la actualidad, muchos de los juegos implementan sistemas de dinero virtual para recompensar los logros conseguidos en el juego. Este dinero se utiliza para aumentar las capacidades del personaje y se ha convertido en un preciado tesoro y una necesidad para los jugadores noveles. Un usuario que empieza a jugar a un determinado juego, necesita una gran cantidad de tiempo para conseguir que su personaje obtenga características avanzadas, por ello, resulta mucho más sencillo obtener dinero virtual de otras formas a las establecidas por el juego. De esta forma, el jugador puede obtener de una forma rápida lo que de otra forma necesitaría semanas o meses. Debido a la demanda de dinero virtual, ha aparecido el fenómeno del gold pharming que consiste en recolectar dinero virtual para luego intercambiarlo con otros jugadores a cambio de dinero real. El máximo exponente de este fenómeno aparece en el juego online World of Warcraft, donde se sabe que existen jugadores pagados a tiempo completo para recolectar oro virtual.

Se han dado casos, como por ejemplo en China, donde se explotaba a presos para que recolectaran oro virtual durante horas. En concreto, los carceleros obligaban a realizar a los presos turnos de hasta doce horas sin parar de realizar tareas repetitivas para conseguir oro.

Hackers y videojuegos online

LEER MÁS

¿Qué puede hacer un ‘keylogger’ en nuestro ordenador?

Los programas conocidos como ‘keylogger’ tienen como finalidad registrar la actividad de un ordenador, normalmente de forma secreta a modo de espía y facilitarla a quien los instaló. Permite la supervisión de todo lo que se ha hecho en él y se puede revisar desde el propio ordenador o desde otro de forma remota.

Keylogger

Inicialmente se crearon con el único objetivo de registrar las pulsaciones de las teclas (key = tecla; logger = registrador), pero las versiones actuales permiten muchas más opciones. Son programas espía que ofrecen todo tipo de información de la actividad además de las teclas pulsadas, como capturas de pantalla o una relación de los programas ejecutados. Guardan toda esa información en diferentes archivos en una carpeta oculta.

Instalar un keylogger en un ordenador es muy sencillo, hay multitud de programas gratuitos que podemos descargar de Internet y seguir las instrucciones para su instalación. Probablemente encontraremos enseguida la opción de hacerlo ‘invisible’ y de programar una acción secreta para acceder a los datos.

Pero no perdamos de vista que también los demás pueden hacerlo en nuestro ordenador, por lo que estos programas se convierten en algo muy peligroso para nuestra privacidad, aún más cuando pueden conseguirlo a distancia, enviándonos algún tipo de ‘troyano’ o virus para este fin. Incluso si somos nosotros los que lo instalamos, no estaremos seguros de que toda la información registrada no esté siendo revisada también por el programador de ese software.

Por esta razón, los sistemas antivirus y anti-spyware reconocen a estos programas como malignos y nos avisan de su presencia o los bloquean. No obstante, no son garantía absoluta de la no presencia de esos programas, porque probablemente no detectarán los que hayan sido creados más recientemente.

¿Qué información ofrecen los ‘keyloggers?

LEER MÁS

Cracks y keygens para las descargas ‘piratas’

Las copias ‘piratas’ que circulan por internet de juegos y aplicaciones para PC son un problema ampliamente conocido para las industrias desarrolladoras y distribuidoras de estos programas.

Pero quizá sea menos conocido que también pueden suponer un riesgo para la seguridad de los usuarios que los utilicen.

Desde la llegada de Internet ha sido mucho más fácil descargarse copias de juegos u otras aplicaciones manipuladas por ‘hackers’ que permiten su utilización sin pagar la correspondiente licencia.

Crack y keygen

Estas manipulaciones pueden tener el objetivo único de romper los sistemas de seguridad anti copia del juego, pero los desarrolladores de ‘malware’ han encontrado aquí una oportunidad inmejorable para infectar miles o millones de ordenadores fácilmente.

Cuando nos descargamos un juego o una aplicación manipulada para este fin, suele acompañarle algún otro pequeño programa que nos ayudará a evitar el pago de la licencia. A menudo vienen varios en una carpeta, incluso un archivo con las instrucciones para hacerlo.

LEER MÁS

Permisos en los juegos de Android (II)

Para acabar la semana, continuamos con la serie de entradas sobre videojuegos cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado hace unos días. El lunes publicaremos más entradas de esta temática especialmente relevante en estas fechas.

Continuando con el post de ayer, vamos a seguir hablando de los permisos que requieren las diferentes juegos de Android. Si ayer se habló de las aplicaciones del Market, hoy le toca el turno a las descargadas de sitios no oficiales.

Como hemos indicado, Google realiza un control sobre las aplicaciones que se exponen en el Market, pero debido a lo fácil que resulta para los desarrolladores de malware modificar las aplicaciones de Android, han aparecido “Markets” alternativos con aplicaciones modificadas para no tener que pagar por ellas.

Al igual que ocurre con los cracks para los PCs, no tenemos la certeza de que las aplicaciones descargadas no cometan acciones ilícitas aparte de las que son visibles por el usuario. Ha sido nuestra voluntad establecer si existen diferencias notables entre los permisos que requieren las aplicaciones del Market y los permisos que requieren las aplicaciones descargadas de Internet. Para ello, se ha realizado una descarga masiva de aplicaciones de una web de descargas y se ha realizado un análisis similar al mostrado anteriormente con las aplicaciones del Market.

LEER MÁS

Permisos en los juegos de Android (I)

Hoy jueves comenzamos con una serie de entradas sobre videojuegos, que desarrollaremos a lo largo de estos días, y cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado por S2 Grupo hace unos días.

Android ha implementado diversos mecanismos para garantizar la seguridad de su sistema operativo. Por ejemplo, Android obliga a que las aplicaciones deban estar firmadas digitalmente y que los desarrolladores compartan el certificado con Google para que puedan publicar la aplicación en el Market. También incorpora un mecanismo para aislar las diferentes aplicaciones entre ellas, evitando así que una aplicación pueda obtener datos de otra. Esto ocurre gracias al sistema de permisos por el cual, solo se puede acceder a los recursos que explícitamente se requieran.

Aunque el modelo de seguridad de Android es una gran mejora respecto a los sistemas operativos tradicionales de escritorio, este tiene dos grandes inconvenientes:

  • El sistema que utiliza Android para obtener el origen de una aplicación podría permitir a un usuario malintencionado crear y distribuir malware anónimamente.
  • El sistema de permisos que utiliza, aunque extremadamente potente, deja en último lugar las decisiones de seguridad al usuario. Desafortunadamente, la mayoría de los usuarios no son técnicamente capaces de tomar esas decisiones, provocando que se instalen aplicaciones que requieren más permisos de los necesarios.

LEER MÁS

Comprar por Internet, sí, pero ten en cuenta estos consejos

A estas alturas no vamos a descubrir para nadie las ventajas que pueden tener las compras por Internet u online.

Está claro que los precios de los productos que allí encontramos serán, la mayoría de las veces, más competitivos, porque estas empresas evitan muchos de los gastos que sí tienen las tiendas ‘reales’ y pueden ajustar más sus tarifas.

También pueden ofrecernos por catálogo infinidad de artículos que no encontraremos en las tiendas y mostrarnos toda la información visual y técnica de cada uno de ellos de una forma rápida y cómoda.

Por tanto, es lógico que este comercio no deje de crecer en volumen y cada día más gente se decida a probar este tipo de compra-venta.

Compra por Internet

Pero precisamente este aumento en el número de usuarios dispuestos a probar hace asimismo que los ciberdelincuentes incrementen su interés en este sector y no escatimen esfuerzos en inventar métodos para timar a la gente.

Veamos algunos consejos que nos ayudarán a no caer en este tipo de fraudes.

LEER MÁS