• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Más de 160.000 cuentas de Nintendo comprometidas

Más de 160.000 cuentas de Nintendo comprometidas

25 abril, 2020 Por Juan José Ruiz Deja un comentario

Nintendo ha confirmado el acceso no autorizado a miles de cuentas de usuarios que se ha venido produciendo desde principios de abril.

nintendo-logo

A lo largo de las últimas semanas, múltiples usuarios de Nintendo han estado reportando y quejándose de actividades sospechosas en sus cuentas. Según los mensajes publicados en redes sociales como Twitter y Reddit por los jugadores, se habrían estado produciendo accesos no autorizados a las cuentas de las víctimas y abusando de los medios de pago configurados en ellas para comprar productos digitales en las tiendas en línea de Nintendo.

Nintendo ha confirmado que más de 160.000 cuentas se han visto comprometidas desde principios de abril, a través del uso del sistema de inicio de sesión mediante el ID de Nintendo Network (o NNID por sus siglas en inglés). NNID es un sistema utilizado principalmente para acceder a los servicios de Nintendo Network con las videoconsolas Nintendo 3DS y Wii U (ambas ahora descontinuadas), y es diferente a las cuentas de Nintendo actuales que se utilizan con la consola Nintendo Switch. Sin embargo, un NNID puede vincularse a una cuenta Nintendo y usarse como una opción de inicio de sesión. De esta forma, si se consigue tener acceso a un NNID vinculado a una cuenta Nintendo, también selograría el acceso a dicha cuenta.

Aunque no se han proporcionado detalles sobre la forma en que se habría obtenido la información de las cuentas NNID, parece que no se ha tratado de una vulnerabilidad en los sistemas de Nintendo y se sospecha del uso de técnicas de suplantación del inicio de sesión de Nintendo Network ID.

La compañía de videojuegos ha declarado, para tranquilidad de los usuarios, que se tomarán las medidas adecuadas para restituir aquellas cuentas cuyo historial de compras refleje una actividad ilegal. Pero también se debe considerar que los atacantes pudieron tener acceso a información personal de los usuarios como el apodo o nickname, nombre, fecha de nacimiento, género, país y región, dirección de correo electrónico, etc.

Como medida ante estos incidentes de seguridad, la compañía nipona ha deshabilitado la funcionalidad de iniciar sesión en una cuenta de Nintendo usando el NNID, ademaś de restablecer las contraseñas, recomendar el uso de contraseñas diferentes para NNID y la cuenta de Nintendo, y aconsejar a los jugadores el uso de la autenticación de doble factor para agregar una capa adicional de seguridad a sus cuentas.

Más info:
Nintendo confirms 160,000 user accounts hacked
https://www.scmagazine.com/home/security-news/gaming/nintendo-confirms-160000-user-accounts-hacked/

Nintendo Confirms Breach of 160,000 Accounts
https://threatpost.com/nintendo-confirms-breach-of-160000-accounts/155110/

Nintendo UK
https://twitter.com/NintendoUK/status/1253646196356382720

¿Qué es un Nintendo Network ID?
https://www.nintendo.es/Atencion-al-cliente/Nintendo-Network-ID/Sobre-Nintendo-Network-ID/-Que-es-un-Nintendo-Network-ID-/-Que-es-un-Nintendo-Network-ID–841652.html

Información general sobre la cuenta Nintendo
https://www.nintendo.es/Atencion-al-cliente/Nintendo-Switch/Informacion-general-sobre-la-cuenta-Nintendo-1378988.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Arduino para Hackers

Sinfonier

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...