top of page

Un hackeo en el servicio de asistencia técnica de 2k videojuegos expuso datos de los jugadores



Un hackeo en el servicio de asistencia técnica en los videojuegos 2K ocasionó una vulnerabilidad en los datos de los jugadores. Entre la información robada estaban incluidos nombres, direcciones de correo electrónico, identificadores de consola y gamertags (etiquetas de jugador).


La compañía de videojuegos 2K advirtió el jueves a los usuarios que estuvieran atentos a cualquier actividad sospechosa en sus cuentas tras la filtración del mes pasado que permitió a un actor de la amenaza obtener direcciones de correo electrónico, nombres y otra información sensible proporcionada al equipo de soporte de 2K.


La brecha se produjo el 19 de septiembre, cuando el actor de la amenaza obtuvo ilegalmente las credenciales del sistema pertenecientes a un proveedor que 2K utiliza para ejecutar su plataforma de asistencia. 2K advirtió a los usuarios un día después que el actor de la amenaza utilizó el acceso no autorizado para enviar a algunos usuarios correos electrónicos que contenían enlaces maliciosos. La empresa advirtió a los usuarios que no abrieran ningún correo electrónico enviado por su dirección de asistencia en línea ni hicieran clic en ningún enlace de los mismos. Si los usuarios ya habían hecho clic en los enlaces, 2K les instó a cambiar todas las contraseñas almacenadas en sus navegadores.


El jueves, después de que una parte externa completara una investigación forense, 2K envió a un número desconocido de usuarios un correo electrónico advirtiéndoles de que el actor de la amenaza había podido obtener parte de la información personal que habían proporcionado al personal del servicio de asistencia.


El correo electrónico decía:


Tras una investigación más profunda, descubrimos que un tercero no autorizado accedió y copió algunos de los datos personales que registramos sobre usted cuando se pone en contacto con nosotros para recibir asistencia: el nombre dado al ponerse en contacto con nosotros, la dirección de correo electrónico, el número de identificación del servicio de asistencia, el gamertag y los detalles de la consola. No hay indicios de que se haya puesto en peligro ninguna de sus informaciones financieras o sus contraseñas en nuestros sistemas.
También descubrimos que la parte no autorizada envió una comunicación a ciertos jugadores que contenía un enlace malicioso que pretendía proporcionar una actualización de software de 2K. En su lugar, el enlace contenía un malware que podía poner en peligro los datos almacenados en el dispositivo, incluidas las contraseñas.

Un FAQ en línea decía que no había ninguna indicación de que los activos en línea estuvieran afectados y que cualquiera que hubiera recibido uno de los correos electrónicos maliciosos ya había recibido un correo electrónico posterior de 2K informando de ello. El FAQ continuaba diciendo que ahora es seguro utilizar el portal de ayuda en línea y volver a confiar en los correos electrónicos enviados desde la dirección de soporte. Por precaución, 2K animó a todos los jugadores a restablecer las contraseñas de las cuentas y a asegurarse de que la autenticación multifactorial está activada.


Han sido unas semanas difíciles para las empresas propiedad de Take-Two Interactive. El 19 de septiembre, Rockstar Games informó de que había sufrido una intrusión en la red que provocó el robo de material de desarrollo confidencial para la próxima entrega de su exitosa franquicia Grand Theft Auto. Decenas de vídeos publicados en Internet incluían unos 50 minutos de juego inicial que proporcionaban spoilers relacionados con los protagonistas y los escenarios de la esperada secuela. Rockstar se ha mostrado muy hermética con respecto a estos detalles en un intento de generar expectación sobre sus próximos lanzamientos.


Rachel Tobac, directora general de SocialProof Security, una empresa centrada en la prevención de la ingeniería social, dijo que el ataque al servicio de asistencia de 2K ha sido un tema recurrente en las últimas infracciones. Por ejemplo, los adolescentes detrás de una brecha en Twitter en 2020, se dirigieron a los miembros del equipo de atención al cliente de la compañía en ataques de phishing basados en el teléfono que los engañaron con éxito para que revelaran sus contraseñas y códigos de autenticación de dos factores.


"Seguimos viendo cómo los ciberdelincuentes atacan las credenciales del servicio de atención al cliente y del servicio de asistencia técnica en sus hackeos, porque las herramientas de administración a las que tienen acceso esas funciones son extremadamente potentes y están llenas de datos sensibles de los usuarios", dijo en un debate en línea. "Por esa razón, sigo recomendando actualizar la MFA para que coincida con el modelo de amenaza de los roles orientados al cliente como el Helpdesk".


Las 2FA que se basan en contraseñas de un solo uso enviadas a través de SMS o generadas por aplicaciones siguen estando muy abiertas a los ataques de suplantación de credenciales, algo que la empresa de seguridad Twilio aprendió recientemente por las malas. La 2FA basada en el estándar industrial FIDO2, por el contrario, es a prueba de suplantación de credenciales. A pesar de ser un estándar abierto que funciona en un amplio ecosistema de dispositivos y factores de forma, FIDO2 todavía no se utiliza ampliamente.


El aviso de 2K de hoy significa que el actor de la amenaza tiene suficiente información sobre usuarios específicos para producir estafas convincentes que podrían ser difíciles de reconocer por la gente. Cualquier comunicación que pretenda estar relacionada con 2K o con los juegos en general debería recibir un escrutinio extra por parte de las personas que recibieron el correo electrónico del jueves.


El consejo de 2K de que todos los usuarios cambien las contraseñas de sus cuentas también es sólido. Los usuarios deberían utilizar un gestor de contraseñas para generar una frase larga y aleatoria o una cadena única para su cuenta de 2K. Incluso cuando las ofertas de 2FA no son compatibles con FIDO2, proporcionan más protección que no usar 2FA en absoluto.

bottom of page