Logo Computerhoy.com

Si has comprado juegos en GameStop, revisa tu cuenta bancaria

Robo de tarjeta de créditos al comprar videojuegos online.

Desde septiembre de 2016 hasta febrero de 2017 los clientes de la webGameStopfueron completamente vulnerables a loshackers. Confiando en la seguridad y privacidad de sus compras online, proporcionaron los datos bancarios a la tienda, sin saber que estos acabarían en el mercado negro.

Así lo confiesa GameStop, que revela haber sido víctima de unhackeo. No se dieron cuenta en un principio, al menos hasta ver la información bancaria de sus clientes a la venta en una página web. Inmediatamente se dio la voz de alarma, aunque el daño ya está hecho.

Los datos robados incluyen nombre, número de tarjeta de crédito, código CVV y fecha de validez de las tarjetas, todo lo necesario para realizar pequeñas compras online a través de Internet. El comercio online es cada vez más seguro, pero de vez en cuando se producen incidentes aislados como este.

Como respuesta al hackeo, la página web especializada en videojuegos recomienda a todos sus clientes que revisen su cuenta. Si detectan cargos sospechosos, deben denunciar a las autoridades competentes y desactivar las tarjetas.

Echa un vistazo a las ofertas en videojuegos del outlet de Amazon: hay auténticos chollos para PS4, Xbox y PC

En principio, los clientes afectados por el robo de cuentas son los que hicieron compras a través de la web estadounidense de la compañía. Sin embargo, acceder a GameStop.com desde España es bastante fácil. Muchos usuarios compran en webs de otros países para ahorrar, como por ejemplo en Amazon Reino Unido o Amazon.com.

Incluso si compraste desde otro país, es recomendable que hagas una revisión de los movimientos bancarios asociados a tu tarjeta. También que actives la verificación en dos pasos para compras online y, sobre todo, que compres en webs de confianza.

En el mundo del videojuego hoy por hoy hay dos compañías que destacan especialmente: Amazon, con copias físicas de juegos, y Steam, con copias digitales.

[Fuente: KrebsOnSecurity]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.