la [in]seguridad informática en el gaming
TRANSCRIPT
La [IN]Seguridad Informaacutetica en el Gaming
IacuteNDICE1 Whoami2 Gamers el eslaboacuten deacutebil de Internet3 La seguridad informaacutetica en el Gaming4 Tipos de ataques a los que estamos expuestos5 Ciberacoso sexual6 iquestCoacutemo concienciamos a los joacutevenespadresetc7 iquestQueacute debemos hacer en caso de haber sido viacutectima8 Agradecimientos9 iquestPreguntas
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 3
WHOAMIbull Cristian Garciacutea Quevedo aka TFujiwara (Nick Fuji)bull Apasionado de la Seguridad Informaacuteticabull Colaborador de Whihax Security (wwwwhihaxcom)bull Nacido un caluroso 19 de junio del antildeo 1994bull Teacutecnico de Sistemas Microinformaacuteticos y Redes
Contactobull tfujiwarawhihaxcom bull tfujiwaraprotonmailcombull cgarciaquevedo94gmailcom bull httpstwittercomTFujiwara86 bull httpskeybaseiotfujiwara bull httpsgithubcomtfujiwara bull httpelblogdefujiwaracf
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
iquestPor queacute los Gamers son un eslaboacuten deacutebil
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 4
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
La [IN]Seguridad Informaacutetica en el Gaming - 5WHIHAX SECURITY
bull Creen estar seguros y protegidos frente a las amenazas en la red
bull Muchos no son conscientes de los peligros a los que se enfrentan compartiendo sus datos personales en la red de redes
bull Uacuteltimamente prolifera el Gaming en Smartphones y lo seguiraacute haciendo (Android e iOS)
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
iquestQueacute es para los Gamers estar seguros en Internet
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 6
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Seguacuten elloas
bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos
porqueacute
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 7
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 8
La realidadhellip
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestY coacutemo tendriacutea que ser realmente
(Fuente httpscdn1vox-cdncom)
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 9
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo
contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)
bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto
En definitiva la proteccioacuten ideal
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 10
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
IacuteNDICE1 Whoami2 Gamers el eslaboacuten deacutebil de Internet3 La seguridad informaacutetica en el Gaming4 Tipos de ataques a los que estamos expuestos5 Ciberacoso sexual6 iquestCoacutemo concienciamos a los joacutevenespadresetc7 iquestQueacute debemos hacer en caso de haber sido viacutectima8 Agradecimientos9 iquestPreguntas
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 3
WHOAMIbull Cristian Garciacutea Quevedo aka TFujiwara (Nick Fuji)bull Apasionado de la Seguridad Informaacuteticabull Colaborador de Whihax Security (wwwwhihaxcom)bull Nacido un caluroso 19 de junio del antildeo 1994bull Teacutecnico de Sistemas Microinformaacuteticos y Redes
Contactobull tfujiwarawhihaxcom bull tfujiwaraprotonmailcombull cgarciaquevedo94gmailcom bull httpstwittercomTFujiwara86 bull httpskeybaseiotfujiwara bull httpsgithubcomtfujiwara bull httpelblogdefujiwaracf
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
iquestPor queacute los Gamers son un eslaboacuten deacutebil
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 4
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
La [IN]Seguridad Informaacutetica en el Gaming - 5WHIHAX SECURITY
bull Creen estar seguros y protegidos frente a las amenazas en la red
bull Muchos no son conscientes de los peligros a los que se enfrentan compartiendo sus datos personales en la red de redes
bull Uacuteltimamente prolifera el Gaming en Smartphones y lo seguiraacute haciendo (Android e iOS)
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
iquestQueacute es para los Gamers estar seguros en Internet
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 6
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Seguacuten elloas
bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos
porqueacute
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 7
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 8
La realidadhellip
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestY coacutemo tendriacutea que ser realmente
(Fuente httpscdn1vox-cdncom)
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 9
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo
contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)
bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto
En definitiva la proteccioacuten ideal
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 10
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 3
WHOAMIbull Cristian Garciacutea Quevedo aka TFujiwara (Nick Fuji)bull Apasionado de la Seguridad Informaacuteticabull Colaborador de Whihax Security (wwwwhihaxcom)bull Nacido un caluroso 19 de junio del antildeo 1994bull Teacutecnico de Sistemas Microinformaacuteticos y Redes
Contactobull tfujiwarawhihaxcom bull tfujiwaraprotonmailcombull cgarciaquevedo94gmailcom bull httpstwittercomTFujiwara86 bull httpskeybaseiotfujiwara bull httpsgithubcomtfujiwara bull httpelblogdefujiwaracf
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
iquestPor queacute los Gamers son un eslaboacuten deacutebil
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 4
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
La [IN]Seguridad Informaacutetica en el Gaming - 5WHIHAX SECURITY
bull Creen estar seguros y protegidos frente a las amenazas en la red
bull Muchos no son conscientes de los peligros a los que se enfrentan compartiendo sus datos personales en la red de redes
bull Uacuteltimamente prolifera el Gaming en Smartphones y lo seguiraacute haciendo (Android e iOS)
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
iquestQueacute es para los Gamers estar seguros en Internet
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 6
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Seguacuten elloas
bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos
porqueacute
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 7
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 8
La realidadhellip
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestY coacutemo tendriacutea que ser realmente
(Fuente httpscdn1vox-cdncom)
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 9
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo
contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)
bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto
En definitiva la proteccioacuten ideal
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 10
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
iquestPor queacute los Gamers son un eslaboacuten deacutebil
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 4
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
La [IN]Seguridad Informaacutetica en el Gaming - 5WHIHAX SECURITY
bull Creen estar seguros y protegidos frente a las amenazas en la red
bull Muchos no son conscientes de los peligros a los que se enfrentan compartiendo sus datos personales en la red de redes
bull Uacuteltimamente prolifera el Gaming en Smartphones y lo seguiraacute haciendo (Android e iOS)
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
iquestQueacute es para los Gamers estar seguros en Internet
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 6
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Seguacuten elloas
bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos
porqueacute
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 7
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 8
La realidadhellip
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestY coacutemo tendriacutea que ser realmente
(Fuente httpscdn1vox-cdncom)
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 9
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo
contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)
bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto
En definitiva la proteccioacuten ideal
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 10
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
La [IN]Seguridad Informaacutetica en el Gaming - 5WHIHAX SECURITY
bull Creen estar seguros y protegidos frente a las amenazas en la red
bull Muchos no son conscientes de los peligros a los que se enfrentan compartiendo sus datos personales en la red de redes
bull Uacuteltimamente prolifera el Gaming en Smartphones y lo seguiraacute haciendo (Android e iOS)
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
iquestQueacute es para los Gamers estar seguros en Internet
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 6
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Seguacuten elloas
bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos
porqueacute
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 7
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 8
La realidadhellip
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestY coacutemo tendriacutea que ser realmente
(Fuente httpscdn1vox-cdncom)
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 9
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo
contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)
bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto
En definitiva la proteccioacuten ideal
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 10
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteNESLABOacuteN DEacuteBIL AGRADECIMIENTOS
iquestQueacute es para los Gamers estar seguros en Internet
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 6
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Seguacuten elloas
bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos
porqueacute
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 7
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 8
La realidadhellip
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestY coacutemo tendriacutea que ser realmente
(Fuente httpscdn1vox-cdncom)
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 9
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo
contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)
bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto
En definitiva la proteccioacuten ideal
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 10
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Seguacuten elloas
bull Autentificacioacuten en doble paso (Steam Guard)bull Proteccioacuten Anti-DDoSbull No estamos seguros en internet pero no sabemos
porqueacute
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 7
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 8
La realidadhellip
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestY coacutemo tendriacutea que ser realmente
(Fuente httpscdn1vox-cdncom)
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 9
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo
contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)
bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto
En definitiva la proteccioacuten ideal
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 10
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 8
La realidadhellip
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestY coacutemo tendriacutea que ser realmente
(Fuente httpscdn1vox-cdncom)
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 9
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo
contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)
bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto
En definitiva la proteccioacuten ideal
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 10
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestY coacutemo tendriacutea que ser realmente
(Fuente httpscdn1vox-cdncom)
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 9
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo
contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)
bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto
En definitiva la proteccioacuten ideal
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 10
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Lo que yo creobull Proteccioacuten contra todo tipo de malware (Troyanos Ransomware)bull Implementar meacutetodos avanzados de verificacioacuten de identidad yo
contra el Phishing exclusivos en las plataformas de Gaming (Steam Origin)
bull Anti-DDoS para routers domeacutesticos ya que muy pocos cambian el router del ISP y las claves por defecto
En definitiva la proteccioacuten ideal
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 10
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 11
Este tipo de proteccioacutenNO SIGNIFICA estar seguro de los cibercriminales normalmente usar el sentido comuacuten tambieacuten cuenta y la mayoriacutea de las veces no lo tenemos en cuentahellip
(Fuente httpwwwkeepcalm-o-maticcouk)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSSEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 12
Casos muy sonados en la Industria
1 Ataque a los foros de Epic Games2 El liacuteo de Steam y la cacheacute de su web3 Cuentas del LoL comprometidas4 El Hack de CSGO que en realidad llevaba regalito
(Fuente storesteampoweredcom)
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
TIPOS DE ATAQUES CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Entonces iquestTan importante es la Seg Informaacutetica en el Gaming
(Fuente httpsiytimgcomviJ5OS77FOcK0maxresdefaultjpg)
Desgraciadamente lo es si no te quieres llevar un buen susto
SEG EN GAMINGESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 13
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestQueacute riesgos corremos al no tomar precauciones en Internet
bull Ataques a nuestro sistema operativo ya sean mediante 0days troyanos Ingenieriacutea Social
bull Ataques a nuestros datos privados mediante Phishingbull Robo y suplantacioacuten de identidad
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 14
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
0day o Diacutea cero Son vulnerabilidades que hay en sistemas operativos o aplicaciones y que hasta ese momento son completamente desconocidas por los usuarios finales yo fabricantes (Es sin lugar a dudas de los maacutes peligrosos)
Exploit Fragmento de coacutedigo malicioso que se emplea con el fin de aprovecharse de una vulnerabilidad de seguridad ya sea en un ordenador domeacutestico o servidor para conseguir un comportamiento erroacuteneo en el mismo (Accesos Escalacioacuten de privilegios etc)
Y iquestEjemplos Flash Player 2100182
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 15
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Troyanos Su uso fundamental es la administracioacuten remota de una maacutequina sinel consentimiento de sus respectivos propietarios
Sus tiposbull Backdoor o puerta trasera Para seguir accediendo y tener control del PCbull Banker o Banquero Se centra en el robo de credenciales bancarias tarjetas etcbull Botnet Red de ordenadores zombis comandados por un centro de control (CampC) para realizar en
conjunto determinadas acciones (Ataque de denegacioacuten de servicio descarga de un fichero etc)bull Dialer Empleado en dispositivos moacuteviles SMS a nuacutemeros de tarificacioacuten especialbull Otro muy peligroso Keylogger (Recogida de todo aquello que tecleamos)
Meacutetodos idoacuteneos para conseguir credenciales de las plataformas de juego que se empleen (Fuente httpswwwtumblrcomtaggedjust-gamer-things)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 16
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
La ingenieriacutea SocialExisten 6 principios baacutesicos (comunes a todas las personas o en su gran mayoriacutea)
bull Reciprocidad Alguien te ofrece algo tendemos a ofrecerle algo nosotros bull Urgencia Un claacutesico iexclHOYGA Rebajas de CD KEYSiexclAproveacutechala me lo quitan de las manosbull Consistencia Somos de seguir costumbres si damos nuestra palabra tendemos maacutes a cumplir que no a hacerlobull Confianza El peor de todos nos fiamos de cualquier desconocido que nos caiga bien o este alineado a nuestros
intereses (Es el mayor problema para los joacutevenes internautas)bull Autoridad Si un becario te pide las credenciales de acceso a un servicio seguramente lo mires con
desconfianza Sin embargo si te lo pide dicieacutendote que es el jefe la cosa cambiaLa usurpacioacuten de identidad es clave en los robos de informacioacuten
bull Validacioacuten Social Somos muy sociales muchos buscan la aprobacioacuten colectiva Si recibimos un email y alguien nos pide especiacuteficamente algo es posible que nos lo pensamos MAacuteS si hay ofertitas jugosas de juegos
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 17
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
iquestCONCLUSIONES
ldquoLas organizaciones gastan millones de doacutelares en firewalls y dispositivos de seguridad pero tiran el dinero porque ninguna de estas medidas cubren el eslaboacuten maacutes deacutebil de la cadena de la seguridad la gente que usa y administra los ordenadoresrdquo ndash Kevin David Mitnick (httpswwwmitnicksecuritycom)
ldquoNosotros somos nuestra mayor vulnerabilidadpero tambieacuten somos nuestro mejor antivirusrdquondash Angelucho (httpelblogdeangeluchocom)
iexclPiensa sospecha antes de actuar
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 18
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 19
Phishing Robo de credenciales de acceso a servicios de internet hacieacutendose pasar por esa pagina web o banco (Twitter Facebook Instagram)
(Fuente httpsblogmalwarebytesorgcybercrime201406phishy-steam-guard-file-steals-ssfn)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOS
Scams de Referidos Son webs que prometen generarte un coacutedigo para introducir saldoen la cartera de Steam pero en verdad son paacuteginas destinadas a CPA (Coste por accioacuten)
TIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 20
(Fuente httpfreegiftcodegeneratorcomsteamwallethtml)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 21
Ransomware Es un tipo de malware que cifra los archivos de nuestro disco duro(Exigiendo posteriormente un rescate por ellos pagando)Ejemplos Teslacrypt Locky CryptoLocker CryptoWall Jigsawhellip
iexclPAGAR EL RESCATE NO ES LA SOLUCION A VECES NO SE VUELVEN A RECUPERAR LOS ARCHIVOS
(Fuente httpwwwpcworldcom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 22
Todos los tipos de Scam que suelen hacerse diariamente en Steam con sus meacutetodos explicados
Fuente httpswwwredditcomrSteamwikiscamtypes
Anaacutelisis de Steam stealers y del ya difunto servicioldquoSteam Stealer ExtremerdquoFuente httpblog0x3acompost107195908164analysis-of-steam-stealers-and-the-steam-stealer
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 23
Ejemplos de stealers claacutesicos(Todos muy similares en tamantildeo excepto el Steam Double)
Suelen ser nombres de gancho faacutecil para el usuario algunos incluso se hacen pasar por AntiTrampas como es el caso del Sample ESAntiCheatexe
(Que referencia al Easy AntiCheat usado muy comunmente en liga de deportes electroacutenicos - ESports
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 24
Steam DoubleBrutality
Meacutetodo de infeccioacuten mediante un mensaje de chat de este tipo procedente de alguno de nuestros contactos infectados o de un bot rdquolol wtf httpimg-pic[]comimage612_14[]jpegrdquo
(Fuente httpwwwfretshirtcom)Al visitar el enlace el servidor del otro lado responde con una redireccioacuten 301 redireccionaacutendonos a un enlace acortado de Googleldquogoo[]glQaidJmrdquo que nos redirige al sitio web steamdoublecom (ya desactivado)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 25
iquestCoacutemo funcionabull Una vez en la web se incita a descargar el malware con un viacutedeo de coacutemo usar la supuesta herramienta y sus supuestos resultados
bull El Payload ldquoSteamDoubleexerdquo estaacute escrito en C Pasaacutendolo por ILSpy nos muestra el coacutedigo fuente porque el programador no se molestoacute en ocultarlo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 26
Una vez descompilado el Payload podemos observar el nombre del proyecto y algunas de sus carpetas y ya sabemos realmente a queacute va destinado
(Fuente httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 27
Desglose del coacutedigo fuente del Payload iquestQueacute estaacute pasando aquiacutebull Primera carpeta Steam4NET Una versioacuten adaptada
del NET wrapper sobre las interfaces C++ de Steamworks (httpsgithubcomSteamRESteam4NET)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 28
(Fuente httpwwwdanasrijtop)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 29
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Primera parte) La funcioacuten principal
descarga una imagen de un inventario(Dota2 Team Fortress CSGO) la almacena en el directorio appdata y se la muestra al usuario
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 30
iexclComienza la chicha
La imagen que se descarga este Sample es la siguiente un inventario del Dota2
(Fuente httpesdota2com)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 31
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Segunda parte) Aquiacute es donde se produce el
robo de iacutetems del inventario Primero crea un nuevo ldquoSteamWorkerrdquo y antildeade un elemento ldquoOfferrdquo para poder intercambiar iacutetems Las cookies de Steam se parsean y siempre que hayan cookies ejecutaraacute la funcioacuten lsquoSpamSpamInFriendListrsquo que contiene el mensaje con el enlace
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 32
Desglose del coacutedigo fuente del Payloadbull Funcioacuten principal del coacutedigo (Tercera parte)
Una vez ejecutada la funcioacuten de spam antildeade los iacutetems a robar la cual es una lista o Array de iacutetems que le interesan al Ciberdelincuente El uacuteltimo paso es enviar el iacutetem para hacer el intercambio a su propia cuenta La viacutectima solo tendraacute que aceptar el intercambio o tenerlo puesto de forma automaacutetica y el intercambio tendraacute efecto
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 33
Desglose del coacutedigo fuente del Payload
bull Volviendo a la funcioacuten lsquoaddOfferrsquo si miramos los argumentos que espera podemos encontrar al artiacutefice de esto ( o la cuenta usada para el robo de iacutetems)
La cuenta usada en este ejemplo es httpsteamcommunitycomidprewen
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 34
bull Steam Stealer Extreme Servicebull Al analizar uno de los trece que se han examinado son
todos del mismo tamantildeo (250kb) y muestran la misma estructura
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 35
Echaacutendole un vistazo a las funciones que hay dentro del coacutedigo descompilado podemos observar que tiene una funcionalidad similar a lsquoSteamDoublersquo
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 36
EN ALGUNOS CASOS ES POSIBLE PERO NO SIEMPRE SE PILLARAacute AL ldquoGAMBERROrdquo
(Fuente httpwwwgrupomedicodurangocom)
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING CIBERACOSO CONCIENCIACIOacuteN AGRADECIMIENTOSTIPOS DE ATAQUESESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 37
Gracias a su web en la que estaba el Nickname del propietario se descubrioacute que el Malware y la web donde se compraba eran propiedad de un chico australiano conocido como ldquoLaPanthererdquo
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 38
bull El Ciberacoso Sexual es grave y Penable
bull Se suelen dar lugar en los chats de los juegos online como LoL Call of Duty Counter Strike etc (Donde los joacutevenes y especialmente las mujeres son loas maacutes afectadoas)
bull Las mujeres se ven sometidas a un sinfiacuten de insultos por parte del resto de los jugadores debido normalmente a su geacutenero y jugabilidad en los mismos
bull Ataques que a la larga se traducen en burlas comentarios sexistas y hasta proposiciones de tipo sexual yo amenazas continuas o extorsiones (Especialmente con fotos de desnudos)(Fuente httpciberacosomundialblogspotcomes)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 39
Situaciones en juegos reales
(Fuente httpwwwxatakacomvideojuegosuna-semana-jugando-online-siendo-mujer)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 40
iquestQueacute hacemosbull Impedir y procurar evitar todo tipo de agresiones que se
produzcan dentro del juego proteger a toda costa a la personabull Reportar inmediatamente en foros oficiales o a traveacutes de las
opciones del juego a ellos jugadores que han llevado a cabo tales infracciones adjuntado las capturas de pantalla yo pruebas correspondientes que expliquen lo sucedido
bull Enviando un e-mail al soporte teacutecnico explicando lo sucedido para que tomen las acciones pertinentes
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 41
Algunos consejos (Si has sido viacutectima para que no vuelva a suceder)bull Usa un sistema operativo actualizadobull No descargues nada sin mirar de donde proviene o queacute
es lo que contiene (Lo que va no se toca nadie da nada gratis)
bull Usa un antivirus actualizadobull Mucho mucho sentido comuacuten
(IGNORA LO DESCONOCIDO)
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 42
iquestHe sido viacutectima o conozco un afectadoaiquestQueacute hagobull Si eres menor diacuteselo a tus familiares tutores etcbull Si no lo eres lleva a cabo una denuncia
iquestCuaacutel es el peor error posiblebull CALLAacuteRSELObull EL RESPETO ES UN DERECHObull NO PARARAacute SIEMPRE IRAacute A MAacuteS NO TENGAS VERGUumlENZA
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 43
Sigo perdidoa soy padre y tutor iquestQueacute procedimiento sigo
En nuestro paiacutes existen dos unidades de delitos telemaacuteticos que se dedican a investigar tanto delitos informaacuteticos como Ciberacoso Robos etc (GDT y BIT)
httpswwwgdtguardiacivileswebgdthome_alertaphphttpwwwpoliciaesorg_centraljudicialudefbit_alertashtml
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CONCIENCIACIOacuteN AGRADECIMIENTOSCIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 44
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 45
CONCIENCIACIOacuteN
bull Se suelen hacer unas jornadas dedicadas a la Seguridad Informaacutetica enfocadas tanto en el entorno familiar como escolar llamadas x1redmassegura
bull Se explica a Padres joacutevenes y educadores coacutemo prevenir los peligros de Internet uacuteltimas amenazas y concienciar sobre ello
bull Maacutes informacioacuten disponible en httpwwwx1redmasseguracom
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSO AGRADECIMIENTOSESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 46
CONCIENCIACIOacuteN
bull Un proyecto de Whihax Securitybull Consulta toda la informacioacuten diacutea a diacutea(Cons Exploits Entrevistas Futuras HampB Proteccioacuten de la informacioacuten etc)bull iquestEl objetivo Informarnos todos por el bien comuacuten y
iexclGRATIS iquestTe lo vas a perder
httpstelegrammeSeguridadInformatica(Disponible en PC Android IOS y Windows Phone)
CANAL DE SEGURIDAD INFORMAacuteTICA
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
SEG EN GAMING TIPOS DE ATAQUES CIBERACOSOESLABOacuteN DEacuteBIL
WHIHAX SECURITY
La [IN]Seguridad Informaacutetica en el Gaming - 47
AGRADECIMIENTOSCONCIENCIACIOacuteN
AGRADECIMIENTOS
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-
iquestPreguntas
contactowhihaxcomtwittercomwhihax
iexclContaacutectanos
- Slide 1
- IacuteNDICE
- WHOAMI
- Slide 4
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
- Slide 18
- Slide 19
- Slide 20
- Slide 21
- Slide 22
- Slide 23
- Slide 24
- Slide 25
- Slide 26
- Slide 27
- Slide 28
- Slide 29
- Slide 30
- Slide 31
- Slide 32
- Slide 33
- Slide 34
- Slide 35
- Slide 36
- Slide 37
- Slide 38
- Slide 39
- Slide 40
- Slide 41
- Slide 42
- Slide 43
- Slide 44
- Slide 45
- CANAL DE SEGURIDAD INFORMAacuteTICA
- Slide 47
- Slide 48
-