Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3365
)
-
▼
mayo
(Total:
62
)
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
62
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
Satya Nadella , CEO de Microsoft, reconoce que Windows consume demasiada RAM y ordena una "dieta de adelgazamiento" para recuper...
-
La Guardia Civil desmantela Kodispain , uno de los addons más populares para Kodi en España, que ofrecía fútbol gratis sin pagar , afectan...
Estafas comunes en plataformas de videojuegos como Steam y Epic Games
Las plataformas como Steam y Epic Games enfrentan estafas peligrosas que roban cuentas, datos y dinero, incluyendo phishing, falsos sorteos y malware en mods, alertando a los jugadores sobre riesgos en compras y descargas.
En los últimos tiempos, el mundo de los videojuegos se ha convertido en un blanco frecuente para estafadores, especialmente en plataformas populares como Steam y Epic Games. Los ciberdelincuentes aprovechan la emoción y la confianza de los jugadores para engañarlos y robar sus datos personales o dinero.
Principales tipos de estafas
- Phishing con falsas ofertas: Los estafadores envían mensajes o correos electrónicos con supuestas promociones o descuentos exclusivos. Al hacer clic en los enlaces, los usuarios son redirigidos a páginas fraudulentas que imitan a las plataformas oficiales para robar sus credenciales.
- Venta de cuentas falsas: Se ofrecen cuentas con juegos o skins valiosas a precios muy bajos. Sin embargo, una vez realizado el pago, el comprador descubre que la cuenta no existe o ha sido bloqueada.
- Malware en mods o cheats: Algunos jugadores descargan modificaciones o trucos para mejorar su experiencia, pero estos archivos suelen contener virus o spyware que infectan sus dispositivos.
- Estafas en mercados de skins: En juegos como Counter-Strike o Fortnite, los delincuentes engañan a los usuarios prometiendo skins raras a cambio de dinero, pero nunca entregan el producto.
Cómo protegerse
Para evitar caer en estas trampas, los expertos recomiendan:
- Verificar siempre la autenticidad de los mensajes y promociones.
- No descargar archivos de fuentes no oficiales.
- Usar autenticación en dos pasos en todas las cuentas.
- Comprar solo en plataformas o mercados verificados.
La precaución es clave para disfrutar de los videojuegos sin riesgos.
Los juegos gratuitos cooperativos online han traído consigo numerosas estafas relacionadas con el robo de cuentas o de otros datos externos.
Títulos como Fortnite y prácticamente todos los que permiten la comunicación con otros usuarios suponen un público objetivo muy atractivo para los ciberdelincuentes, que suelen utilizar cuentas suplantadas para comenzar el engaño.
Todo ello en un sector que no para de crecer, como muestran las estadísticas oficiales de Steam, la plataforma de videojuegos más importante para PC, con un pico que suele estar aproximadamente en 36 millones de jugadores simultáneos.
En muchos casos, además, los usuarios son menores de edad, por lo que es responsabilidad de los propios familiares asegurar que el menor no caiga en una estafa de este tipo.
Independientemente de la consola o dispositivo que elijas, en todos ellos hay varias técnicas que suelen repetirse, aunque aquí me centraré mayormente en las que aparecen en Steam y Epic Games.
Desde intercambios falsos hasta torneos que terminan con cuentas robadas, estas son las estafas más comunes que deberías conocer.
Las estafas más comunes que encontrarás si juegas a videojuegos
Como prácticamente ocurre en la mayoría de los ataques, todo comienza con un simple correo electrónico de phishing que suplanta la identidad de tiendas oficiales, como Steam o Epic Games, pero cambiando alguna letra.
Si el correo llega con un enlace a un formulario de inicio de sesión y el usuario introduce sus datos, el atacante será capaz de leer estos y robar fácilmente la cuenta.
A partir de aquí, en Steam lo más habitual es que el estafador contacte con la lista de amigos desde la cuenta comprometida, para ofrecer elementos supuestamente repetidos de su inventario, con el objetivo de que tú le des otros.
En esta plataforma, esto se puede realizar mediante una especie de mercado, pero siempre por un precio que sea justo; en caso contrario, seguramente te encuentres ante la estafa de redirección de intercambios.
En caso de que tu cuenta haya sido comprometida, adicionalmente, los estafadores podrían cancelar y redirigir el intercambio hacia otra cuenta, con lo cual siempre conviene revisar el intercambio en el móvil antes de confirmar nada.
De forma muy relacionada, la conocida como estafa de la API en Steam puede permitir que un estafador comprometa la API –para automatizar la petición de datos de Steam– y directamente realice acciones automáticas por el usuario.
Lejos de esta última, que es algo más técnica y compleja, existen otras modalidades de estafa más comunes, como la falsa denuncia: en esta, una cuenta asegura que te ha denunciado y que tienes que hablar con un administrador de Steam.
Steam nunca se comunicará con los usuarios de esta forma y, si caes en la trampa, acabarás enviando tu historial de compras, objetos y lista de amigos al estafador detrás de esta cuenta.
Por último, también existe una técnica dirigida a quienes jueguen a torneos online, la llamada estafa del torneo.
Aquí los estafadores promocionan desde una cuenta suplantada, robada o comprada en el mercado negro un torneo con grandes premios; en tal caso, siempre te enviarán un enlace para que supuestamente accedas.
Como en todas las anteriores, nunca pinches ni reveles tus datos, ya que estarás comprometiendo tu cuenta y, por supuesto, también tu lista de amigos.
Fuentes:
https://computerhoy.20minutos.es/gaming/las-estafas-mas-peligrosas-videojuegos-desde-steam-epic-games_6939163_0.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.