<p> Tim Berghoff (*)</p>
<p><span style="font-size: 12.16px;"><img src="images/artigos/2019/Tim_Berghoff_300.jpg" border="0" width="300" height="486" style="float: right; margin: 5px;" /></span></p>
<p><span style="font-size: 12.16px;">Durante muito tempo os jogos foram considerados "para diversão" ou "algo para as crianças". Sem surpresa, o aspecto de segurança não recebia muita atenção e esta atividade "recreativa" não era vista como perigosa e nada com algo relevante que pudesse preocupar. No entanto, os jogadores de hoje não são apenas duas pessoas sentadas lado a lado enquanto um ponto se espalha pela tela do computador doméstico.</span></p>
<p>Com o advento da Internet, os jogos se tornaram uma plataforma que alimenta toda uma indústria, em um negócio de bilhões de dólares. Competições com prêmios em altas cifras são transmitidas ao vivo, chamadas de eSports. Muitos destes jogadores se tornaram profissionais milionários, com poucos anos de idade e em muito pouco tempo de prática. Milhares – ou mesmo milhões – de gamers que vivem neste universo investem pesadamente em seus equipamentos e personagens virtuais para entrarem um uma batalha contra lacaios do mal.</p>
<p><span style="font-size: 12.16px;">Novas tecnologias de realidade virtual, que garantem uma excelente experiência imersiva, também influenciam esta indústria de entretenimento. Os fabricantes de hardware e periféricos produzem placas gráficas poderosas, processadores, memória, mouses, teclados e monitores personalizados e de alto desempenho para um público altamente ávido por novidades e alto desempenho. Em resumo: o jogo online não é mais "algo que as crianças" ou para "amadores".</span></p>
<p><span style="font-size: 12.16px;">O jogo online atingiu a maioridade e requer atenção especial, pois plataforma no mundo online é um alvo ideal para ataques cibernéticos. Podemos listar aqui como os jogadores podem reduzir seu grau de exposição ao ataque e quais opções de proteção estão disponíveis.</span></p>
<p><strong><span style="font-size: 12.16px;">Do Pong para Ping</span></strong></p>
<p><span style="font-size: 12.16px;">A história dos jogos remonta ao início dos anos 40 do século passado, quando os cientistas da computação começaram a programar e desenvolver as primeiras simulações e jogos muito simples e triviais para suas próprias pesquisas. O matemático John von Neumann e o economista Oskar Morgenstern exploraram a teoria geral dos jogos e mostraram como seu algoritmo Minmax também pode, em teoria, ser aplicado ao xadrez.</span></p>
<p>O objetivo desses primeiros passos no mundo dos jogos era usar a Inteligência Artificial (IA) da épocam, de forma lucrativa para complementar a inteligência humana. Eles queriam entender como e por que o computador toma decisões em um algoritmo específico para usar os resultados para pesquisas adicionais. É certo que o termo "jogos" não parece se encaixar perfeitamente aqui, pois essas tentativas não se assemelham aos jogos como os conhecemos hoje. No entanto, o aspecto da IA permanece e ainda é usado hoje para personagens que não são gamers. Levou mais alguns anos para que o primeiro videogame comercial e jogável localmente fosse lançado pela Atari e apelidado de Pong (www.computinghistory.org.uk/det/4007/Atari-PONG/).</p>
<p><strong><span>Contas invadidas: um jogo totalmente novo</span></strong></p>
<p>É fácil entender por que os criminosos cibernéticos se esforçam para invadir contas dos praticantes de jogos online: estes criminosos podem explorar os dados pessoais que um jogador compartilha em uma plataforma e vendê-los em troca de uma recompensa financeira. Na maioria dos casos, no entanto, não vale a pena segmentar jogadores individualmente. O retorno do investimento seria muito baixo. Em vez disso, os invasores tentam atrair o jogador para um site comprometido que se apresenta como uma plataforma de login. Pode ser um portal de login copiado de um fabricante de jogos, por exemplo, ou diretamente de uma plataforma de jogos online, onde, após inserir os dados da conta, você obtém um número de série gratuito para um jogo recém-lançado, uma vestimenta especial para o seu avatar/personagem, entre outros itens.</p>
<p><span style="font-size: 12.16px;"> </span></p>
<p><span style="font-size: 12.16px;">Com esses dados de login, os atacantes podem se apossar de itens do jogo e informações da conta. Embora perder objetos virtuais possa não parecer muito importante para quem não joga, é um grande golpe para os gamers. Centenas de horas de jogo e dinheiro real foram investidos para obter equipamentos raros e poderosos. É isso que os criminosos podem vender o que foi sequestrado em plataformas de leilão, lucrando muito com isso. Isso se aplica aos dados pessoais, como nome do jogador, data de nascimento, endereço, número de telefone, endereço de e-mail, informações financeiras em contas de mídia social vinculadas, idade, sexo e muitos outros registros. Obviamente, essas informações têm um valor mais alto do que os itens do jogo em si quando negociadas na Darknet.</span></p>
<p><strong><span style="font-size: 12.16px;">Engenharia social: pense antes de compartilhar suas informações</span></strong></p>
<p>Nos jogos online de RPG maciçamente multi jogadores (MMORPG – Massively Multiplayer Online Roleplaying Games), em particular, jogadores falsos se passam por mestres de jogo (Game Maters – GMs), que são, verdade, a equipe de suporte de uma empresa que se comunica via bate-papo com um ou mais jogadores durante a partida, quando ele ou o personagem tiver algum problema no mundo persistente do jogo em andamento. Algumas empresas possuem até GMs com seus próprios personagens e que monitoram a situação no campo. Mas, esse não é o caso de todos os jogos. É por isso que os cyber-atacantes personificam os mestres dos jogos.</p>
<p>Quando um problema precisa ser resolvido, esses falsos GMs geralmente afirmam que dados de usuário, como nome de usuário e senha, são necessários antes que um problema possa ser tratado com qualquer detalhe. O que um jogador inexperiente não sabe ou simplesmente esquece é que um mestre real nunca pediria informações da conta.</p>
<p>Um método completamente diferente para obter dados da conta, que também funciona através do sistema de bate-papo de um jogo, são os chamados "Gold Sellers" (vendedores de ouro). Este termo é dado aos jogadores de computador que coletam grandes quantidades de moeda ou itens do jogo para vendê-los.</p>
<p>Os serviços de nivelamento (Leveling Service) são outra fonte de perigo. Nesse caso, um jogador transfere as informações de sua conta através de um site para permitir que outra pessoa brinque com seu herói em troca de dinheiro real, a fim de acelerar o processo de obtenção de um personagem de jogo de alto nível, mais caro. O jogador que faz o pagamento troca o dinheiro real por tempo de jogo. No entanto, os "termos e condições" da maioria dos fabricantes proíbem estritamente a transferência dos dados da conta, bem como a compra de itens do jogo ou a moeda do jogo. O não cumprimento pode levar ao bloqueio / banimento (temporário) ou até ao encerramento da conta. E ainda: serviços de nivelamento de conta ou moeda do jogo são frequentemente oferecidos em plataformas de leilão. Não há garantia de que o jogador volte a recuperar seu herói, especialmente no que diz respeito à transferência de informações da conta, apesar das promessas feitas pelos prestadores de serviços.</p>
<p><strong><span>Diversos user-names e senhas em plataformas diferentes: outro grande problema</span></strong></p>
<p><span style="font-size: 12.16px;">Qualquer pessoa que tenha as mesmas senhas e nomes de usuário para plataformas diferentes também pode facilmente se tornar vítima de um ataque em um ambiente de jogo online. Você pode usar um site especial para verificar se uma conta para a qual você está reutilizando uma senha está potencialmente comprometida. Se os resultados da pesquisa estiverem listados, é necessário agir rapidamente, pois esses dados são passados ou vendidos nos fóruns da Darknet ou em lojas da web.</span></p>
<p><span style="font-size: 12.16px;">O risco de a conta de um jogo também ser roubada também não pode ser descartada. Se a conta foi perdida, apesar dos esforços de segurança, o operador do jogo deve ser notificado o mais rápido possível. A equipe de suporte analisará mais de perto o IP. Se um aumento da ocorrência se alastrar em toda uma região ou país, a probabilidade é alta de que o suporte reaja muito rapidamente. Instruções adicionais, como número de série do jogo, últimas compras, endereço de e-mail ou outras questões de segurança, serão transmitidas pelo sistema de ticket. Isso garante que o proprietário certo esteja sentado na frente da tela do computador. A equipe de suporte enviará um link pelo sistema de ticket, no qual deve ser clicado. Ele solicitará uma nova senha, que não deve ser semelhante à senha já hackeada.</span></p>
<p><span style="font-size: 12.16px;">Depois de algumas horas, a conta deveria ter sido reativada novamente e a diversão diante da tela doméstica continua. Então, com este conselho em mente: jogos felizes e seguros!</span></p>
<p><em><span style="font-size: 12.16px;">(*) Especialista em Segurança Digital da G Data, fornecedora de soluções antivírus distribuídas no Brasil pela FirstSecurity.</span></em></p>