Investigadores de ESET analizan el caso donde atacantes lograron acceder a los sistemas de la popular compañía de videojuegos y aseguran haber robado el código fuente de varios juegos, además de otras herramientas de uso interno.
ESET, compañía líder en detección proactiva de amenazas, analiza el roboal código fuente de FIFA 21. Los criminales aseguran haber robado 780 GB de datos tras acceder a los sistemas de la compañía de videojuegos Electronic Arts (EA). Asimismo, aseguran tener acceso a todos los servicios de EA y ofrecen la información en foros de la dark web por 28 millones de dólares.
Entre la información que dicen haber robado está el código fuente de juegos como FIFA 21 y The Sims, así como el motor gráfico Frostbite -que es utilizado en varios videojuegos de la compañía (como Battlefield)-, además de herramientas de desarrollo y otro tipo de información.
EA confirmó que sufrieron una brecha de datos y que la información afectada es la que los atacantes dicen tener en su poder. Además, desde la compañía señalaron que los actores maliciosos no obtuvieron acceso a los datos de ningún usuario, por lo que no hay riesgo para la privacidad. También, aseguran haber realizado mejoras en la seguridad y no esperan que el incidente impacte de alguna manera al negocio o a sus juegos, según explicó el sitio Motherboard, que dio a conocer el ataque y los detalles de la información que ofrecen los criminales.
Por su parte, los responsables del ataque, aseguran haber robado el código fuente completo de FIFA y puntos utilizados como monedas virtuales dentro del juego. Consultados por la forma en que accedieron a los sistemas, los atacantes dijeron que no darían detalles al respecto.
Los ataques a la industria de los videojuegos no son novedad. Varias investigaciones de ESET han revelado detalles de campañas de grupos sofisticados que mediante ataques de cadena de suministro han intentado afectar a compañías de videojuegos, como fue en 2019 con un ataque del grupo Winnti a desarrolladores de videojuegos en Asia con el objetivo de distribuir malware como parte de software legítimo, y luego en 2020 con un nuevo backdoor. Lo mismo a comienzos de este año en lo que se denominó Operación NightScout, esta vez apuntando a jugadores de videojuegos.
Más allá de estos ataques de gran complejidad, solo en 2020 se han registrado varios casos de brechas de seguridad que han tenido como protagonistas a compañías de videojuegos: el caso de Capcom, que sufrió un ataque de ransomware y la filtración de información; el ataque a Valve en abril del año pasado que derivó en la filtración del código fuente de Counter Strike y Team Fortress 2; la filtración del código fuente de juegos clásicos de Nintendo en lo que se conoció como Gigaleak, además del compromiso de 300 mil cuentas de usuarios de Nintendo con información personal, o más acá en el tiempo el ataque de ransomware a CD Projekt Red que derivó en el robo del código fuente de Cyberpunk 2077.
En 2020 un reporte de Akamai reflejaba que durante la pandemia los ataques de credential stuffing a compañías y usuarios de videojuegos creció y que en un año y medio se registraron cerca de 10 mil millones de intentos de este tipo de ataque.
El creciente interés de los actores maliciosos por esta industria podrían ser las grandes sumas de dinero que mueve, provocando que las compañías desarrolladoras y los usuarios se la vuelven un atractivo financiero para los atacantes. Según datos de Goldman Sachs, la audiencia que tienen los contenidos de videojuegos en plataformas como YouTube o Twitch es superior a la que registran los consumidores de HBO, Netflix y ESPN combinadas.
Algunos reportes, consideran como otra posible razón el hecho de que las compañías en esta industria no operan bajo la misma normativa regulatoria como sí lo hacen las compañías financieras o de la salud, que tienen la obligación de desarrollar medidas de seguridad estrictas para proteger los datos de sus usuarios.
“Desde ESET apostamos a la educación y concientización como el primer paso para la protección de la información tanto personal como corporativa. A usuarios de videojuegos les recomendamos tener una solución de seguridad instalada en sus dispositivos, mantener siempre actualizados sus sistemas a la última versión y seguir las recomendaciones de seguridad para no caer en engaños. En cuanto a los ataques y filtraciones de información que afectan a desarrolladores y compañías aconsejamos contar con una infraestructura que los proteja desde el inicio de desarrollo y construir desde allí plataformas y juegos que permitan ser disfrutados de manera segura”, comenta Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El Fascinante Origen del Día de las Bromas de Abril El Día de las Bromas de Abril, conocido también como “April Fools’ Day”, tiene raíces históricas sorprendentes. A mediados del siglo XVI, el Año Nuevo se celebraba entre el 25 de marzo y el 1 de abril. Todo cambió cuando un decreto del rey de Francia, conocido como el Edicto de Roussillon, trasladó esta festividad al 1 de enero. Sin embargo, la noticia no llegó a todos de inmediato. Muchas regiones francesas y colonias protestantes en América, por desconocimiento o resistencia, siguieron festejando en abril, lo que les ganó el apodo de “tontos”. Con el tiempo, esta confusión dio paso a una tradición única. Los norteamericanos, ingeniosos y burlones, transformaron el 1 de abril en el Día de las Bromas, una fecha para sorprender con travesuras y regalos divertidos. Lo que comenzó como un error histórico se convirtió en una celebración global, donde la creatividad y el humor son protagonistas. A pesar de su origen europeo, el Día de las Bromas trasciende fronteras. Hoy, empresas, medios y personas aprovechan esta fecha para conectar con audiencias mediante bromas ingeniosas, fortaleciendo lazos sociales y culturales. Es un recordatorio de cómo un malentendido puede evolucionar en algo positivo y entretenido. Fuentes adicionales: “The History of April Fools’ Day” (History.com) “April Fools’ Day: Origins and Traditions” (National Geographic) https://www.tiktok.com/@mscnoticias?lang=es
Con más de 13.000 años extinto, el lobo gigante renace en laboratorio como el primer caso exitoso de desextinción, gracias a la edición genética avanzada de Colossal Biosciences. Colossal Biosciences ha alcanzado un hito sin precedentes al presentar tres cachorros que combinan el ADN del lobo gris moderno con variantes genéticas del lobo gigante, especie desaparecida hace más de 13 000 años. Tras recuperar ADN fósil en 2021, el equipo identificó 20 genes clave asociados a mayor tamaño, densidad de pelaje y robustez ósea. Utilizando CRISPR, editaron células de lobo gris para crear embriones implantados en madres sustitutas caninas, dando lugar a Rómulo, Remo y Khaleesi, dos machos de seis meses y una hembra de dos meses, respectivamente. La directora científica de Colossal, Beth Shapiro, calificó a estas crías como “el primer caso de éxito de desextinción. Estamos creando copias funcionales de algo que solía estar vivo”, declaró en una reciente entrevista. Aunque los ejemplares permanecerán en cautiverio, este avance tecnológico podría aplicarse para proteger especies aún vivas, como el lobo rojo, en peligro crítico y limitado a Carolina del Norte. Este proyecto no solo desafía los límites de la biología sintética, sino que también plantea preguntas éticas sobre el bienestar animal y la conservación. Mientras algunos expertos abogan por protocolos rigurosos y marcos regulatorios que garanticen la responsabilidad ecológica, otros ven en la desextinción una herramienta para restaurar dinámicas de ecosistemas perdidos. De prosperar, la reintroducción de estos lobos podría revitalizar hábitats y equilibrar poblaciones de presas. Sin embargo, su éxito dependerá de evaluaciones de comportamiento en semilibertad y de la capacidad de estos animales para adaptarse a entornos naturales. Fuentes consultadas: Colossal Biosciences (2025). Press Release: First Giant Wolf Cubs. https://www.tiktok.com/@mscnoticias?lang=es