Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Hacks Diezma el debut de Diablo III

Los jugadores de Diablo 3 no necesitan más malas noticias. El juego ya es asombroso desde un debut empañado por enormes picos de retraso, juegos caídos y errores de la casa de subastas. Ahora, las acusaciones generalizadas de piratería están sacando más trozos de la piel de Blizzard. Esta vez, sin embargo, hay un giro adicional: una cantidad significativa de los pirateados afirmaron estar usando los Autenticadores de Blizzard. Esto ha llevado a contrademandas de que las víctimas deben estar mintiendo, así como a una gran cantidad de discusiones confusas sobre si tal cosa es posible o no.

Con ese fin, hay algo que todos deben comprender desde el principio. El autenticador que vende Blizzard no se garantiza una prueba contra la piratería de su cuenta. Blizzard, para ser justos, nunca dice que lo es. La compañía podría estar haciendo más para enseñar a los usuarios cómo protegerse (más sobre eso en un momento), pero no afirma que el Authenticator sea un chaleco antibalas.

Battle.net Authenticator agrega un segundo “factor” a una cuenta existente para crear un sistema de autenticación de dos factores. Además de una contraseña normal, los usuarios deben ingresar un número de ocho dígitos. Los autenticadores de Battle.net originales (y aún disponibles) eran llaveros físicos que mostraban una secuencia cada treinta segundos; Blizzard ha aumentado estos dispositivos físicos con aplicaciones móviles. Los códigos no se pueden usar dos veces; un código exitoso no será válido si se usa de nuevo.

El Authenticator ofrece una capa adicional de protección si su contraseña se adivina mediante técnicas de fuerza bruta o si se comparte accidentalmente con las personas equivocadas.

Lo que NO hace el autenticador Battle.Net:
Si su sistema ha sido comprometido fundamentalmente por un keylogger u otro troyano, el Authenticator no va a salvar su trasero.

Blizzard Authenticator utiliza un mecanismo de estilo SecurID; las claves mismas son proporcionadas por Vasco, no RSA. Si bien se desconocen los detalles exactos de la implementación, los sistemas de protección de tipo SecurID son vulnerables a los ataques man-in-the-middle. Tales ataques ocurren cuando una parte malévola se inserta en una transacción entre el cliente y el anfitrión y es esencialmente capaz de escuchar a escondidas la conversación.

En términos más simples, un programa que puede insertarse entre su sistema y los servidores de Blizzard e interceptar su código de autenticación. antes de que se transmite a Blizzard puede dar la vuelta inmediatamente y usar ese código para acceder a su cuenta sin su conocimiento.