la [in]seguridad informática en el gaming

48
La [IN]Seguridad Informática en el Gaming

Upload: cristian-garcia

Post on 13-Jan-2017

351 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: La [IN]Seguridad Informática en el Gaming

La [IN]Seguridad Informaacutetica en el Gaming

IacuteNDICE1 Whoami2 Gamers el eslaboacuten deacutebil de Internet3 La seguridad informaacutetica en el Gaming4 Tipos de ataques a los que estamos expuestos5 Ciberacoso sexual6 iquestCoacutemo concienciamos a los joacutevenespadresetc7 iquestQueacute debemos hacer en caso de haber sido viacutectima8 Agradecimientos9 iquestPreguntas

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 3

WHOAMIbull Cristian Garciacutea Quevedo aka TFujiwara (Nick Fuji)bull Apasionado de la Seguridad Informaacuteticabull Colaborador de Whihax Security (wwwwhihaxcom)bull Nacido un caluroso 19 de junio del antildeo 1994bull Teacutecnico de Sistemas Microinformaacuteticos y Redes

Contactobull tfujiwarawhihaxcom bull tfujiwaraprotonmailcombull cgarciaquevedo94gmailcom bull httpstwittercomTFujiwara86 bull httpskeybaseiotfujiwara bull httpsgithubcomtfujiwara bull httpelblogdefujiwaracf

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

iquestPor queacute los Gamers son un eslaboacuten deacutebil

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 4

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

La [IN]Seguridad Informaacutetica en el Gaming - 5WHIHAX SECURITY

bull Creen estar seguros y protegidos frente a las amenazas en la red

bull Muchos no son conscientes de los peligros a los que se enfrentan compartiendo sus datos personales en la red de redes

bull Uacuteltimamente prolifera el Gaming en Smartphones y lo seguiraacute haciendo (Android e iOS)

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

iquestQueacute es para los Gamers estar seguros en Internet

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 6

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Seguacuten elloas

bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos

porqueacute

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 7

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 8

La realidadhellip

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestY coacutemo tendriacutea que ser realmente

(Fuente httpscdn1vox-cdncom)

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 9

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo

contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)

bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto

En definitiva la proteccioacuten ideal

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 10

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 2: La [IN]Seguridad Informática en el Gaming

IacuteNDICE1 Whoami2 Gamers el eslaboacuten deacutebil de Internet3 La seguridad informaacutetica en el Gaming4 Tipos de ataques a los que estamos expuestos5 Ciberacoso sexual6 iquestCoacutemo concienciamos a los joacutevenespadresetc7 iquestQueacute debemos hacer en caso de haber sido viacutectima8 Agradecimientos9 iquestPreguntas

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 3

WHOAMIbull Cristian Garciacutea Quevedo aka TFujiwara (Nick Fuji)bull Apasionado de la Seguridad Informaacuteticabull Colaborador de Whihax Security (wwwwhihaxcom)bull Nacido un caluroso 19 de junio del antildeo 1994bull Teacutecnico de Sistemas Microinformaacuteticos y Redes

Contactobull tfujiwarawhihaxcom bull tfujiwaraprotonmailcombull cgarciaquevedo94gmailcom bull httpstwittercomTFujiwara86 bull httpskeybaseiotfujiwara bull httpsgithubcomtfujiwara bull httpelblogdefujiwaracf

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

iquestPor queacute los Gamers son un eslaboacuten deacutebil

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 4

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

La [IN]Seguridad Informaacutetica en el Gaming - 5WHIHAX SECURITY

bull Creen estar seguros y protegidos frente a las amenazas en la red

bull Muchos no son conscientes de los peligros a los que se enfrentan compartiendo sus datos personales en la red de redes

bull Uacuteltimamente prolifera el Gaming en Smartphones y lo seguiraacute haciendo (Android e iOS)

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

iquestQueacute es para los Gamers estar seguros en Internet

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 6

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Seguacuten elloas

bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos

porqueacute

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 7

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 8

La realidadhellip

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestY coacutemo tendriacutea que ser realmente

(Fuente httpscdn1vox-cdncom)

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 9

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo

contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)

bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto

En definitiva la proteccioacuten ideal

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 10

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 3: La [IN]Seguridad Informática en el Gaming

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 3

WHOAMIbull Cristian Garciacutea Quevedo aka TFujiwara (Nick Fuji)bull Apasionado de la Seguridad Informaacuteticabull Colaborador de Whihax Security (wwwwhihaxcom)bull Nacido un caluroso 19 de junio del antildeo 1994bull Teacutecnico de Sistemas Microinformaacuteticos y Redes

Contactobull tfujiwarawhihaxcom bull tfujiwaraprotonmailcombull cgarciaquevedo94gmailcom bull httpstwittercomTFujiwara86 bull httpskeybaseiotfujiwara bull httpsgithubcomtfujiwara bull httpelblogdefujiwaracf

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

iquestPor queacute los Gamers son un eslaboacuten deacutebil

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 4

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

La [IN]Seguridad Informaacutetica en el Gaming - 5WHIHAX SECURITY

bull Creen estar seguros y protegidos frente a las amenazas en la red

bull Muchos no son conscientes de los peligros a los que se enfrentan compartiendo sus datos personales en la red de redes

bull Uacuteltimamente prolifera el Gaming en Smartphones y lo seguiraacute haciendo (Android e iOS)

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

iquestQueacute es para los Gamers estar seguros en Internet

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 6

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Seguacuten elloas

bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos

porqueacute

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 7

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 8

La realidadhellip

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestY coacutemo tendriacutea que ser realmente

(Fuente httpscdn1vox-cdncom)

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 9

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo

contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)

bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto

En definitiva la proteccioacuten ideal

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 10

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 4: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

iquestPor queacute los Gamers son un eslaboacuten deacutebil

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 4

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

La [IN]Seguridad Informaacutetica en el Gaming - 5WHIHAX SECURITY

bull Creen estar seguros y protegidos frente a las amenazas en la red

bull Muchos no son conscientes de los peligros a los que se enfrentan compartiendo sus datos personales en la red de redes

bull Uacuteltimamente prolifera el Gaming en Smartphones y lo seguiraacute haciendo (Android e iOS)

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

iquestQueacute es para los Gamers estar seguros en Internet

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 6

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Seguacuten elloas

bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos

porqueacute

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 7

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 8

La realidadhellip

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestY coacutemo tendriacutea que ser realmente

(Fuente httpscdn1vox-cdncom)

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 9

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo

contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)

bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto

En definitiva la proteccioacuten ideal

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 10

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 5: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

La [IN]Seguridad Informaacutetica en el Gaming - 5WHIHAX SECURITY

bull Creen estar seguros y protegidos frente a las amenazas en la red

bull Muchos no son conscientes de los peligros a los que se enfrentan compartiendo sus datos personales en la red de redes

bull Uacuteltimamente prolifera el Gaming en Smartphones y lo seguiraacute haciendo (Android e iOS)

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

iquestQueacute es para los Gamers estar seguros en Internet

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 6

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Seguacuten elloas

bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos

porqueacute

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 7

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 8

La realidadhellip

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestY coacutemo tendriacutea que ser realmente

(Fuente httpscdn1vox-cdncom)

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 9

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo

contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)

bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto

En definitiva la proteccioacuten ideal

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 10

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 6: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS

iquestQueacute es para los Gamers estar seguros en Internet

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 6

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Seguacuten elloas

bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos

porqueacute

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 7

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 8

La realidadhellip

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestY coacutemo tendriacutea que ser realmente

(Fuente httpscdn1vox-cdncom)

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 9

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo

contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)

bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto

En definitiva la proteccioacuten ideal

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 10

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 7: La [IN]Seguridad Informática en el Gaming

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Seguacuten elloas

bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos

porqueacute

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 7

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 8

La realidadhellip

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestY coacutemo tendriacutea que ser realmente

(Fuente httpscdn1vox-cdncom)

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 9

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo

contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)

bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto

En definitiva la proteccioacuten ideal

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 10

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 8: La [IN]Seguridad Informática en el Gaming

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 8

La realidadhellip

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestY coacutemo tendriacutea que ser realmente

(Fuente httpscdn1vox-cdncom)

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 9

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo

contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)

bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto

En definitiva la proteccioacuten ideal

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 10

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 9: La [IN]Seguridad Informática en el Gaming

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestY coacutemo tendriacutea que ser realmente

(Fuente httpscdn1vox-cdncom)

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 9

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo

contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)

bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto

En definitiva la proteccioacuten ideal

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 10

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 10: La [IN]Seguridad Informática en el Gaming

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo

contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)

bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto

En definitiva la proteccioacuten ideal

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 10

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 11: La [IN]Seguridad Informática en el Gaming

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 11

Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip

(Fuente httpwwwkeepcalm-o-maticcouk)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 12: La [IN]Seguridad Informática en el Gaming

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 12

Casos muy sonados en la Industria

1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito

(Fuente storesteampoweredcom)

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 13: La [IN]Seguridad Informática en el Gaming

TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Entonces iquestTan importante es la Seg Informaacutetica en el Gaming

(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)

Desgraciadamente lo es si no te quieres llevar un buen susto

SEG EN GAMINGESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 13

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 14: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestQueacute riesgos corremos al no tomar precauciones en Internet

bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social

bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 14

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 15: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)

Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)

Y iquestEjemplos Flash Player 2100182

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 15

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 16: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios

Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en

conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)

Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 16

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 17: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)

bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros

intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con

desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten

bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 17

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 18: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

iquestCONCLUSIONES

ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)

ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)

iexclPiensa sospecha antes de actuar

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 18

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 19: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 19

Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)

(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 20: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS

Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)

TIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 20

(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 21: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 21

Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip

iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS

(Fuente httpwwwpcworldcom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 22: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 22

Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados

Fuente httpswwwredditcomrSteamwikiscamtypes

Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 23: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 23

Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)

Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe

(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 24: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 24

Steam DoubleBrutality

Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo

(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 25: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 25

iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados

bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 26: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 26

Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado

(Fuente httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 27: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 27

Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada

del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 28: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 28

(Fuente httpwwwdanasrijtop)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 29: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 29

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal

descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 30: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 30

iexclComienza la chicha

La imagen que se descarga este Sample es la siguiente un inventario del Dota2

(Fuente httpesdota2com)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 31: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 31

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el

robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 32: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 32

Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)

Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 33: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 33

Desglose del coacutedigo fuente del Payload

bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)

La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 34: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 34

bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son

todos del mismo tamantildeo (250kb) y muestran la misma estructura

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 35: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 35

Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 36: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 36

EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo

(Fuente httpwwwgrupomedicodurangocom)

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 37: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 37

Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 38: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 38

bull El Ciberacoso Sexual es grave y Penable

bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)

bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos

bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 39: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 39

Situaciones en juegos reales

(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 40: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 40

iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se

produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las

opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido

bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 41: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 41

Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute

es lo que contiene (Lo que va no se toca nadie da nada gratis)

bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten

(IGNORA LO DESCONOCIDO)

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 42: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 42

iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia

iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 43: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 43

Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo

En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)

httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 44: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 44

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 45: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 45

CONCIENCIACIOacuteN

bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura

bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello

bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 46: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 46

CONCIENCIACIOacuteN

bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y

iexclGRATIS iquestTe lo vas a perder

httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)

CANAL DE SEGURIDAD INFORMAacuteTICA

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 47: La [IN]Seguridad Informática en el Gaming

SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL

WHIHAX SECURITY

La [IN]Seguridad Informaacutetica en el Gaming - 47

AGRADECIMIENTOSCONCIENCIACIOacuteN

AGRADECIMIENTOS

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48
Page 48: La [IN]Seguridad Informática en el Gaming

iquestPreguntas

contactowhihaxcomtwittercomwhihax

iexclContaacutectanos

  • Slide 1
  • IacuteNDICE
  • WHOAMI
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • CANAL DE SEGURIDAD INFORMAacuteTICA
  • Slide 47
  • Slide 48