{"id":40725,"date":"2024-09-03T22:32:16","date_gmt":"2024-09-04T02:32:16","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=40725"},"modified":"2024-09-26T22:44:07","modified_gmt":"2024-09-27T02:44:07","slug":"cuales-son-los-riesgos-de-usar-cracks-y-cheats-en-videojuegos","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/cuales-son-los-riesgos-de-usar-cracks-y-cheats-en-videojuegos\/","title":{"rendered":"\u00bfCu\u00e1les son los riesgos de usar cracks y cheats en videojuegos?"},"content":{"rendered":"<p><strong><em>ESET analiza c\u00f3mo funcionan los cracks y cheats en los videojuegos y a qu\u00e9 riesgos se puede estar expuesto al utilizarlos.<\/em><\/strong><\/p>\n<p>Las compa\u00f1\u00edas detr\u00e1s de los videojuegos suelen estar en la carrera contra los productores tanto de cracks como de cheats. Por ejemplo, en enero de 2023 Activision gan\u00f3 una demanda contra EngineOwning, un conocido proveedor de cheats para juegos como Call of Duty. El tribunal orden\u00f3 a EngineOwning pagar una compensaci\u00f3n millonaria por da\u00f1os, sentando un precedente. <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza algunos casos en los que se&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2013\/09\/13\/cracks-riesgos-seguridad\/\" target=\"_blank\" rel=\"noopener\">distribu\u00edan c\u00f3digos maliciosos<\/a>&nbsp;y el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/como-los-cibercriminales-estan-atacando-gamers\" target=\"_blank\" rel=\"noopener\">riesgo que representan<\/a>.<\/p>\n<p>Cuando se habla de cracks, se trata de programas que alteran archivos espec\u00edficos de un juego o del software que se desea&nbsp;crackear. Estos archivos suelen ser ejecutables (.exe en Windows) o librer\u00edas din\u00e1micas (.dll en Windows, .so en Linux). Son las piezas del software que contienen las instrucciones que el sistema operativo ejecuta para hacer funcionar el juego.<\/p>\n<p>Un crack podr\u00eda modificar el archivo ejecutable principal del juego y eliminar la verificaci\u00f3n de la licencia al modificar secciones del c\u00f3digo que comprueban si se ingresa una clave v\u00e1lida o si el juego se ejecuta en un entorno de prueba. El crack reescribe estas secciones del c\u00f3digo para que siempre devuelvan un resultado positivo, incluso si no se ha comprado el juego o no se ha ingresado la clave correcta.<\/p>\n<p>Los cheats, pueden modificar archivos de configuraci\u00f3n que contienen datos del juego (como tablas de estad\u00edsticas), o incluso introducir nuevos archivos en el sistema del juego. Un cheat podr\u00eda modificar un archivo que controla las estad\u00edsticas de los personajes para otorgar al jugador salud infinita o munici\u00f3n ilimitada.<\/p>\n<p>Otra t\u00e9cnica, es la inyecci\u00f3n de c\u00f3digo en la memoria. Cuando un juego se est\u00e1 ejecutando, partes del c\u00f3digo del juego y los datos relacionados (como la posici\u00f3n del jugador, la salud, etc.) residen en la memoria. Los cheats que inyectan c\u00f3digo en la memoria modifican estos datos en tiempo real. Por ejemplo, puede buscar en la memoria del juego el valor que representa la cantidad de munici\u00f3n que tiene el jugador y, una vez localizado, sobrescribe este valor con un n\u00famero mayor, d\u00e1ndole al jugador munici\u00f3n infinita.<\/p>\n<p>Cuando un crack o un cheat modifica archivos ejecutables o librer\u00edas din\u00e1micas, est\u00e1 alterando directamente el c\u00f3digo que el software original usa para funcionar. Este comportamiento es muy similar a una t\u00e9cnica maliciosa, en donde ciertos tipos de malware modifican archivos ejecutables benignos para insertar su propio c\u00f3digo. Cada vez que el archivo se ejecuta, acciones maliciosas lo hacen con este. Adem\u00e1s, los cracks y cheats suelen necesitar modificar verificaciones de seguridad puestas por el mismo juego para evitar alteraciones. Ya sea una firma digital o una protecci\u00f3n de licencia, un software de protecci\u00f3n podr\u00eda interpretar ese \u201cenvenenamiento\u201d como producto de una acci\u00f3n maliciosa.<\/p>\n<p>\u201cEntendiendo el funcionamiento de este tipo de archivos, un software de protecci\u00f3n los detectar\u00eda como c\u00f3digos maliciosos sin importar si realiza o no acciones da\u00f1inas. Tanto la modificaci\u00f3n de archivos cr\u00edticos como la inyecci\u00f3n de c\u00f3digo en la memoria son t\u00e9cnicas que pueden ser utilizadas tanto por software leg\u00edtimo como por malware. Sin embargo, debido a su potencial para causar da\u00f1o, estas t\u00e9cnicas suelen ser tratadas con sospecha por los programas antimalware.\u201d, comenta Martina L\u00f3pez, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p><strong>En cuanto a la inyecci\u00f3n de c\u00f3digo en memoria, existen varios focos que alarman a un software de seguridad:<\/strong><\/p>\n<p>Amenazas como los troyanos y rootkits a menudo inyectan su propio c\u00f3digo en la memoria de otros procesos para ocultarse y tomar control del sistema. Esto les permite operar en segundo plano sin ser detectados. Dado que los cheats y algunos cracks tambi\u00e9n inyectan c\u00f3digo en la memoria para modificar el comportamiento del juego, los antimalware pueden detectar este comportamiento como indicativo de una amenaza.<\/p>\n<p>La t\u00e9cnica de \u201chooking\u201d es com\u00fan en exploits y malware avanzado que intentan interceptar y manipular datos sensibles. Por lo tanto, cualquier intento de inyecci\u00f3n de c\u00f3digo que altere el flujo de ejecuci\u00f3n es visto con sospecha.<\/p>\n<p>Muchos programas antimalware incluyen t\u00e9cnicas de protecci\u00f3n contra exploits, que est\u00e1n dise\u00f1adas para prevenir la inyecci\u00f3n de c\u00f3digo en la memoria. Si un cheat intenta inyectar c\u00f3digo y activar comportamientos que estos mecanismos est\u00e1n dise\u00f1ados para prevenir, el antimalware lo detectar\u00e1 y bloquear\u00e1, identific\u00e1ndolo como una amenaza potencial.<\/p>\n<p><strong>Malware escondido<\/strong><br \/>\nExisten campa\u00f1as maliciosas en las que un desarrollador puede ocultar malware dentro de un crack o cheat de manera astuta, aprovechando la confianza del usuario en la funcionalidad aparente del software. Aunque cumpla con su objetivo principal, como desbloquear caracter\u00edsticas de un juego o proporcionar ventajas ilegales, puede llevar consigo un c\u00f3digo oculto dise\u00f1ado para causar da\u00f1o.<\/p>\n<p>Adem\u00e1s, los desarrolladores maliciosos pueden emplear t\u00e9cnicas avanzadas de evasi\u00f3n, ocultando el malware en capas de cifrado que se descifran \u00fanicamente en la memoria durante la ejecuci\u00f3n del crack. Tambi\u00e9n es posible que el malware modifique archivos cr\u00edticos del sistema o del juego, estableciendo su persistencia incluso si el juego es desinstalado.<\/p>\n<p>Esta combinaci\u00f3n de t\u00e9cnicas hace que el malware incrustado en un crack o cheat sea especialmente peligroso, ya que el usuario puede estar disfrutando de las ventajas que el software proporciona, mientras en segundo plano su sistema es comprometido de maneras que pueden tener consecuencias graves y duraderas.<\/p>\n<p>\u201cM\u00e1s all\u00e1 de violar las pol\u00edticas de uso de los videojuegos, los cracks y cheats tambi\u00e9n representan un grave riesgo de seguridad para los usuarios, por las funciones que realizan. Detr\u00e1s de la promesa de desbloquear contenido o ventajas, podr\u00edan ocultarse programas maliciosos dise\u00f1ados para comprometer el sistema, robar datos sensibles o instalar m\u00e1s software da\u00f1ino. La sofisticaci\u00f3n de estas amenazas, junto con su capacidad para evadir detecci\u00f3n, subraya la importancia de evitar el uso de software no autorizado y confiar \u00fanicamente en fuentes leg\u00edtimas y seguras.\u201d, concluye Lopez de ESET Latinoam\u00e9rica.<\/p>\n<p><strong>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET:<\/strong> <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/como-cibercriminales-estan-atacando-gamers\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/como-cibercriminales-estan-atacando-gamers\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p><strong>Acerca de ESET&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/strong>&nbsp;&nbsp;&nbsp;<br \/>\nESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. <strong>Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>, <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noopener\">Instagram<\/a> y <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noopener\">Youtube<\/a>.<\/strong><\/p>\n<hr>\n<p><em>Prensa: Mirielis Morillo<br \/>\nComstat Rowland Comunicaciones Estrat\u00e9gicas<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET analiza c\u00f3mo funcionan los cracks y cheats en los videojuegos y a qu\u00e9 riesgos se puede estar expuesto al utilizarlos. Las compa\u00f1\u00edas detr\u00e1s de los videojuegos suelen estar en la carrera contra los productores tanto de cracks como de cheats. Por ejemplo, en enero de 2023 Activision gan\u00f3 una demanda contra EngineOwning, un conocido <\/p>\n","protected":false},"author":3,"featured_media":40726,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-40725","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/40725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=40725"}],"version-history":[{"count":2,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/40725\/revisions"}],"predecessor-version":[{"id":40728,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/40725\/revisions\/40728"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/40726"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=40725"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=40725"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=40725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}