La seguridad en PlayStation Network parece estar haciendo aguas, y una oleada reciente de asaltos digitales está dejando al descubierto sus costuras. Creadores de contenido y usuarios de a pie contemplan atónitos cómo pierden el control de sus perfiles en cuestión de minutos.

El talón de Aquiles de Sony: ingeniería social frente a la seguridad digital

El detonante que ha encendido las alarmas en la industria de los videojuegos ha sido el ataque dirigido a Colin Moriarty, exeditor de IGN, fundador de Last Stand Media y una de las voces más reconocibles del ecosistema PlayStation. Moriarty fue advertido con 48 horas de antelación por otra víctima de que sus datos personales estaban en manos de terceros y que su perfil sería el siguiente en caer.

La audacia de los atacantes llegó al extremo de enviar un mensaje desde la cuenta comprometida de Moriarty a su compañero de podcast, Dustin Furman, con un escueto y amenazante: «tú eres el siguiente». Al acudir de inmediato al servicio de atención al cliente de PlayStation para advertir de que se trataba de una campaña orquestada contra figuras públicas y jugadores de la plataforma, la respuesta del soporte evidenció un absoluto desconocimiento de la situación. La única solución inmediata fue retirar los datos de su tarjeta de crédito y notificarle que la resolución del caso tardaría tres semanas.

El modus operandi: saltarse el 2FA con un simple recibo antiguo

Según han desvelado analistas y usuarios afectados en la red social X, el método empleado es puramente analógico y se basa en la ingeniería social.

Para que un atacante tome el control de un perfil de PSN, solo necesita conocer:

  • ID online del usuario.
  • Conseguir un dato transaccional del pasado, como puede ser un número de pedido antiguo. O los últimos cuatro dígitos de una tarjeta de crédito vinculada previamente.

Con estos datos en la mano, se ponen en contacto con el soporte técnico oficial de Sony. Simulando ser los legítimos dueños de la cuenta, solicitan un cambio de correo electrónico asociado y la desactivación inmediata de la verificación en dos pasos (2FA).

Privilegios editoriales frente a la indefensión del usuario común

En esta ocasión, Moriarty consiguió recuperar el acceso a sus juegos y suscripciones en un tiempo récord gracias a sus contactos directos dentro de los canales corporativos de la empresa.

En cambio, esta vía rápida está completamente fuera del alcance de la inmensa mayoría de la comunidad. Una comunidad que lleva meses denunciando incidencias idénticas en foros y redes sin recibir una respuesta satisfactoria.

Puedes seguir a HardwarePremium en FacebookTwitter (X)Instagram, Threads, BlueSky Youtube. También puedes consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.

FAQ – Vulnerabilidad PlayStation Network
Preguntas frecuentes sobre la crisis de seguridad en PSN
1. ¿Cómo consiguen los hackers saltarse la verificación en dos pasos (2FA)? Los atacantes no vulneran el sistema informático de la consola, sino que engañan al soporte técnico de Sony mediante ingeniería social, aportando datos de compras antiguas para que los agentes desactiven el 2FA de forma manual.
2. ¿Qué datos necesitan para suplantar mi identidad ante Sony? Según los reportes, les basta con conocer tu ID de PlayStation Network y un dato de facturación antiguo, como los últimos cuatro dígitos de una tarjeta usada en la cuenta o un número de orden de compra.
3. ¿Cuál es el tiempo de respuesta oficial de PlayStation ante estos robos? Los usuarios afectados que han contactado con el servicio técnico estándar informan que los agentes estiman un plazo de hasta tres semanas para evaluar y devolver el control de la cuenta.
4. ¿Están seguros mis datos bancarios si hackean mi perfil? En los casos documentados, el soporte de Sony ha procedido a eliminar la información de las tarjetas de crédito asociadas de forma preventiva al reportarse el hackeo, pero los fondos del monedero y los juegos quedan desprotegidos.
5. ¿Puedo evitar este ataque cambiando mi contraseña actual? Lamentablemente, cambiar la contraseña no frena este método específico, ya que el atacante no adivina tu clave, sino que solicita directamente al soporte que sustituya tu correo de acceso por uno nuevo.