Ciberataque contra 2K Games: cómo afectó a la editora y qué le recomendaron a sus jugadores

0

A pocos días del cibertaque que castigó a Rockstar Games, otro editor estadounidense de videojuegos cayó víctima de una campaña maliciosa. 2K confirmado este martes que la seguridad en torno a su plataforma de soporte técnico fue vulnerada y utilizada para dirigirse a los clientes con tickets de soporte falsos que envían malware a través de enlaces incrustados.

“Hoy temprano, nos dimos cuenta de que un tercero no autorizado accedió ilegalmente a las credenciales de uno de nuestros proveedores en la plataforma de la mesa de ayuda que 2K usa para brindar soporte a nuestros clientes”, tuiteó la cuenta de soporte de 2K el martes después de que BleepingComputer publicara la historia en el sitio web . brecha de seguridad

“La parte no autorizada envió una comunicación a ciertos jugadores que contenía un enlace malicioso. No abra ningún correo electrónico ni haga clic en ningún enlace que reciba de la cuenta de soporte de 2K Games”.

Asimismo, la compañía dijo que emitiría un aviso para que los jugadores sepan cuándo será seguro comenzar a interactuar nuevamente con su personal de soporte.

“Emitiremos un aviso cuando pueda reanudar la interacción con los correos electrónicos oficiales de la mesa de ayuda de 2K, y también haremos un seguimiento con información adicional sobre cómo puede protegerse mejor contra cualquier actividad maliciosa”, dijo 2K.

Los correos electrónicos maliciosos

El sitio BleepingComputer informó que los clientes de 2K comenzaron a recibir correos electrónicos el día de hoy diciendo que abrieron tickets de soporte en 2ksupport.zendesk.com, el sistema de tickets de soporte en línea de 2K.

Si bien los usuarios confirmaron que se podía acceder a estos boletos a través del portal de la mesa de ayuda de 2K, numerosos destinatarios declararon en Twitter y Reddit que no fueron ellos quienes abrieron estos boletos de soporte.

Poco después de abrir los tickets, también recibieron otro correo electrónico en respuesta al ticket original (de un supuesto representante de soporte de 2K llamado ‘Prince K’), correos electrónicos que también incluían enlaces para descargar un archivo llamado ‘2K Launcher.zip’ de 2ksupport. .zendesk.com.

Al parecer, el archivo contenía un ejecutable que en realidad es el malware de robo de información RedLine, según los escaneos de VirusTotal y Any.Run .

Los consejos de 2K Games

La compañía publicó en su cuenta de Twitter (@2Ksupport) una serie de consejos para aquellos que podrían haber hecho clic en uno de los enlaces maliciosos enviados por los atacantes y así controlar el impacto del ciberataque.

  • Restablezca cualquier contraseña de cuenta de usuario almacenada en su navegador web (por ejemplo, Chrome AutoFill).
  • Habilite la autenticación multifactor (MFA) siempre que esté disponible, especialmente en cuentas personales de correo electrónico, banca y teléfono o proveedor de Internet. Si es posible, evite usar MFA que se base en la verificación de mensajes de texto; usar una aplicación de autenticación sería el método más seguro.
  • Instale y ejecute un programa antivirus confiable
  • Verifique la configuración de su cuenta para ver si se agregaron o cambiaron reglas de reenvío en sus cuentas de correo electrónico personales.
  • 2K agregó que su portal de soporte se desconectó antes mientras el editor de videojuegos investiga y aborda las consecuencias del incidente.
About author

Hernán Mármol

Desde 1986 despuntando el vicio por los fichines. Playland, Sacoa y Fascination fueron mi Jardín de Infantes; la Primaria la hice con el Dinacom y el Family Game; la Secundaria se dividió entre Sega Megadrive y PC. Hoy, la PlayStation 4 es mi mujer y Xbox One, mi amante. Un fundamentalista de los esports.