Activision intentó silenciar el problema, pero la verdad aún salió a la luz.
En octubre, la empresa Activision anunció que había solucionado un error en su sistema antitrampas, debido al cual supuestamente un pequeño número de jugadores recibió bloqueos por error. Sin embargo, según el hacker conocido como Vizor, en realidad, el problema resultó ser mucho más grave: gracias a una vulnerabilidad, logró bloquear manualmente a miles de jugadores de Call of Duty Modern Warfare 3, haciéndolos pasar por tramposos.
Vizor contó al medio TechCrunch que pudo manipular el sistema antitrampas de tal manera que incluso los jugadores comunes eran automáticamente considerados infractores. El hacker admitió que le resultó «divertido aprovecharse de la vulnerabilidad», y señaló que este tipo de esquema podría haber pasado desapercibido durante años si hubiese apuntado a jugadores desconocidos.
La historia de Vizor fue expuesta gracias a un desarrollador de trampas llamado Zebleer, quien está bien familiarizado con la comunidad de hackers de Call of Duty. Él confesó que durante meses conocía esta vulnerabilidad y observaba las acciones de Vizor.
El problema se agravó en medio de la larga lucha entre los desarrolladores de juegos y los hackers. Durante años, los hackers han estado buscando formas de eludir los sistemas antitrampas para crear trampas y venderlas, obteniendo buenas ganancias con ello. En 2021, Activision presentó un nuevo sistema llamado Ricochet, que opera a nivel del núcleo del sistema operativo para dificultar a los hackers eludir la protección.
Sin embargo, Vizor encontró la manera de usar Ricochet en contra de los propios jugadores. Descubrió que el sistema utiliza cadenas de texto predefinidas como «firmas» para detectar tramposos. Por ejemplo, una de esas cadenas era la palabra «Trigger Bot», que denota un tipo de trampa que dispara automáticamente al objetivo.
El hacker explotó una brecha en el sistema: enviaba mensajes personales en Call of Duty a los jugadores que contenían una de estas firmas, lo que provocaba el bloqueo automático del receptor. Vizor explicó que Ricochet escanea los dispositivos de los jugadores en busca de estas cadenas y, si las encuentra, el sistema impone un bloqueo automáticamente, sin tener en cuenta el contexto.
La situación con la vulnerabilidad de Ricochet recuerda casos anteriores en los que hackers encontraban brechas en Call of Duty y las usaban para sus propios fines. Así, en julio de 2023 se supo de la posibilidad de infectar computadoras de jugadores de Call of Duty Modern Warfare 2 (2009) a través de lobbies de juego comprometidos. Los atacantes aprovecharon una vulnerabilidad en el código de red para propagar un gusano que se infiltraba en los dispositivos de los jugadores sin su conocimiento. El problema fue tan grave que Activision tuvo que desactivar temporalmente los servidores para investigarlo.
En marzo de 2024, ocurrió una nueva ola de ataques: los hackers se centraron en robar credenciales de los jugadores mediante software malicioso especializado. Aprovechando vulnerabilidades y trampas de terceros, los atacantes robaban contraseñas no solo de cuentas de juego, sino también de billeteras de criptomonedas. A pesar de las declaraciones de Activision sobre la seguridad de sus servidores, el incidente volvió a demostrar la vulnerabilidad de los sistemas de juego.
Todos estos casos confirman que la protección en los juegos en línea populares requiere mejoras constantes para mantenerse un paso por delante de los hackers y garantizar un nivel adecuado de seguridad para los jugadores comunes.