Los atacantes pudieron ingresar a los sistemas de EA al obtener acceso a un canal de Slack utilizado por la compañía de videojuegos y engañar a un trabajador de soporte para que le permitiera acceder a la red.

Actualizado el 11 de junio con nueva información sobre cómo los intrusos pudieron acceder a la red corporativa de Electronic Arts.

780 GB de datos es lo que los delincuentes afirman haber robado después de acceder a los sistemas de la empresa de videojuegos Electronic Arts (EA). Los atacantes afirman tener acceso a todos los servicios de EA y ofrecen la información en foros de la web oscura por 28 millones de dólares. Asimismo, entre la información que afirman haber robado se encuentra el código fuente de varios juegos, como FIFA 21 y Los Sims, así como el motor gráfico Frostbite -que se utiliza en varios de los videojuegos de la compañía (como Battlefield) – así como desarrollo de herramientas y otra información.

Según el sitio web Motherboard, que dio a conocer el ataque y los detalles de la información proporcionada por los delincuentes, EA ha confirmado que ha sufrido una violación de datos y que la información afectada es la que los atacantes afirman tener en su poder. Además, la empresa señaló que los agentes malintencionados no han accedido a los datos de ningún usuario, por lo que no hay riesgo para la privacidad. También afirman haber realizado mejoras de seguridad y no esperan que el incidente afecte el negocio o sus juegos.

¿Cómo obtuvieron acceso a la red EA?

Cuando se les preguntó cómo accedieron a los sistemas, los atacantes le dijeron a Motherboard que pudieron robar parcialmente los datos después de engañar a un empleado a través de Slack para que les diera un token de acceso. El plan comenzó comprando cookies en Internet por $ 10. Luego usaron estas cookies para obtener acceso a un canal de Slack utilizado por EA, ya que, como explica el medio, las cookies pueden guardar datos en las credenciales de inicio de sesión de un usuario específico y pueden dar un atacante la oportunidad de iniciar sesión. En ese servicio como si fuera la persona legítima. Una vez dentro de Slack, se pusieron en contacto con una persona de apoyo y, haciéndose pasar por un usuario legítimo, le hicieron creer que había perdido su teléfono. De esta forma, el atacante obtuvo el token de autenticación que le permitió acceder a la red corporativa de EA.

Ataques a la industria de los videojuegos

Los ataques a la industria de los videojuegos no son nada nuevo. Varias investigaciones de ESET revelaron detalles de campañas de grupos sofisticados que, a través de ataques a la cadena de suministro, intentaron afectar a empresas de videojuegos, como fue el caso en 2019 con un ataque del grupo Winnti a desarrolladores de videojuegos en Asia con el objetivo de distribuir malware como software legítimo y, en 2020, con una nueva puerta trasera. Lo mismo a principios de este año en lo que se denominó Operation NightScout, esta vez dirigido a jugadores de videojuegos.

Pero, además de estos ataques de alta complejidad, apenas en 2020 se produjeron varios casos de brechas de seguridad que tuvieron como protagonistas a las empresas de videojuegos: el caso de Capcom, que sufrió un ataque de ransomware y fuga de información; el ataque a Valve en abril del año pasado que provocó la filtración del código fuente de Counter Strike y Team Fortress 2; la filtración del código fuente del juego clásico de Nintendo en lo que se conoció como Gigaleak, más el compromiso de 300,000 cuentas de usuario de Nintendo con información personal, o más aquí en el tiempo, el ataque de ransomware en el CD de Projekt Red que resultó en el robo del código fuente de Cyberpunk 2077.

En 2020, un informe de Akamai reflejó que durante la pandemia, los ataques de relleno de credenciales contra empresas y usuarios de videojuegos habían aumentado, y que en un año y medio hubo alrededor de 10 mil millones de intentos de este tipo de ataque.

El código fuente y su atractivo

La realidad es que hay varias razones que pueden explicar este crecimiento del interés de los agentes maliciosos en esta industria. Por ejemplo, las grandes sumas de dinero que mueve lo convierten en una atracción financiera para desarrolladores y usuarios para atacantes. Para tener una idea de lo que representa esta industria en relación con otros sectores del entretenimiento, según datos de Goldman Sachs, la audiencia de contenido de videojuegos en plataformas como YouTube o Twitch es mayor que la registrada por los consumidores en HBO, Netflix y ESPN. Conjunto.

Algunos informes, como el elaborado recientemente por BlackCloak, consideran como otra posible razón el hecho de que las empresas del sector no operen bajo los mismos estándares regulatorios que las empresas financieras o sanitarias, que tienen la obligación de desarrollar medidas. para proteger los datos de sus usuarios. Además, las malas prácticas de seguridad empleadas en la creación y gestión de contraseñas por parte de altos ejecutivos de empresas de videojuegos, donde más del 80% de las contraseñas para estos puestos circulan en texto plano en foros clandestinos de la dark web.

El código fuente se puede utilizar para intercambiar junto con otros datos, pero también para crear grietas o trampas. Esto último puede conducir a un negocio muy rentable, como mostró recientemente este artículo de Vice, que habla de las ganancias de alrededor de 77 millones de dólares que los delincuentes han obtenido vendiendo trampas.

LEAVE A REPLY

Please enter your comment!
Please enter your name here