Robaron el código fuente de FIFA 21 tras ataque a Electronic Arts (EA)

Atacantes lograron ingresar a los sistemas de EA al obtener acceso a un canal de Slack utilizado por la compañía de videojuegos y engañar a un empleado del área de soporte que les permitió el acceso a la red.

Atacantes lograron ingresar a los sistemas de EA al obtener acceso a un canal de Slack utilizado por la compañía de videojuegos y engañar a un empleado del área de soporte que les permitió el acceso a la red.

Actualizado el 11 de junio con nueva información relacionada a la forma en que los atacantes lograron acceder a la red corporativa de Electronic Arts.

780 GB de datos es lo que afirman haber robado criminales tras acceder a los sistemas de la compañía de videojuegos Electronic Arts (EA). Los atacantes aseguran tener acceso a todos los servicios de EA y ofrecen la información en foros de la dark web por 28 millones de dólares. Asimismo, entre la información que dicen haber robado está el código fuente de varios juegos, como FIFA 21 y The Sims, así como el motor gráfico Frostbite —que es utilizado en varios videojuegos de la compañía (como Battlefield)—, además de herramientas de desarrollo y otro tipo de información.

Según explica el sitio Motherboard, que dio a conocer el ataque y los detalles de la información que ofrecen los criminales, EA confirmó que sufrieron una brecha de datos y que la información afectada es la que los atacantes dicen tener en su poder. Además, desde la compañía señalaron que los actores maliciosos no obtuvieron acceso a los datos de ningún usuario, por lo que no hay riesgo para la privacidad. Asimismo, aseguran haber realizado mejoras en la seguridad y no esperan que el incidente impacte de alguna manera al negocio o a sus juegos.

Cómo lograron el acceso a la red de EA

Consultados por la forma en que accedieron a los sistemas, los atacantes dijeron a Motherboard que en parte lograron robar los datos luego de haber engañado a un empleado a través de Slack para que le entrege un token de acceso. El plan comenzó a través de la compra de cookies en Internet por 10 dólares. Luego, utilizaron estas cookies para obtener acceso a un canal de Slack utilizado por EA, ya que como explica el medio, las cookies pueden guardar datos de las credenciales de acceso de un usuario en particular y podrían brindarle a un atacante la oportunidad de iniciar sesión en ese servicio como si fuese la persona legítima. Una vez dentro de Slack se contactaron con un empleado del área de soporte y, haciéndose pasar por el usuario legítimo, le hicieron creer que había perdido el teléfono. De esta manera, el atacante obtuvo el token de autenticación que le permitió acceder a la red corporativa de EA.

Ataques a la industria de los videojuegos

Los ataques a la industria de los videojuegos no es una novedad. Varias investigaciones de ESET han revelado detalles de campañas de grupos sofisticados que mediante ataques de cadena de suministro han intentado afectar a compañías de videojuegos, como fue en 2019 con un ataque del grupo Winnti a desarrolladores de videojuegos en Asia con el objetivo de distribuir malware como parte de software legítimo, y luego en 2020 con un nuevo backdoor. Lo mismo a comienzos de este año en lo que se denominó Operación NightScout, esta vez apuntando a jugadores de videojuegos.

Pero más allá de estos ataques de gran complejidad, solo en 2020 se han registrado varios casos de brechas de seguridad que han tenido como protagonistas a compañías de videojuegos: el caso de Capcom, que sufrió un ataque de ransomware y la filtración de información; el ataque a Valve en abril del año pasado que derivó en la filtración del código fuente de Counter Strike y Team Fortress 2; la filtración del código fuente de juegos clásicos de Nintendo en lo que se conoció como Gigaleak, además del compromiso de 300 mil cuentas de usuarios de Nintendo con información personal, o más acá en el tiempo el ataque de ransomware a CD Projekt Red que derivó en el robo del código fuente de Cyberpunk 2077.

En 2020 un reporte de Akamai reflejaba que durante la pandemia los ataques de credential stuffing a compañías y usuarios de videojuegos creció y que en un año y medio se registraron cerca de 10 mil millones de intentos de este tipo de ataque.

El código fuente y su atractivo

La realidad es que son varias las razones que podrían explicar este crecimiento en el interés de los actores maliciosos por esta industria. Por ejemplo, las grandes sumas de dinero que mueve hace que las compañías desarrolladoras y los usuarios se la vuelven un atractivo financiero para los atacantes. Para tener una idea de lo que representa esta industria en comparación con otros sectores del entretenimiento, según datos de Goldman Sachs, la audiencia que tienen los contenidos de videojuegos en plataformas como YouTube o Twitch es superior a la que registran los consumidores de HBO, Netflix y ESPN combinadas.

Algunos reportes, como el que elaboró recientemente BlackCloak, consideran como otra posible razón el hecho de que las compañías en esta industria no operan bajo la misma normativa regulatoria como sí lo hacen las compañías financieras o de la salud, que tienen la obligación de desarrollar medidas de seguridad estrictas para proteger los datos de sus usuarios. Además, las malas prácticas de seguridad empleadas a la hora de crear y gestionar contraseñas por los altos ejecutivos de las compañías de videojuegos, donde más del 80% de las contraseñas de estos altos cargos circulan en texto plano en foros clandestinos de la dark web.

El código fuente puede ser utilizado para comercializar junto con otros datos, pero también para la creación de cracks o cheats. Estos últimos pueden dar lugar a un negocio muy lucrativo como lo ha demostrado recientemente este artículo de Vice que habla de las ganancias cercanas a los 77 millones de dólares que han obtenido criminales a través de la venta de cheats.

Newsletter

Discusión