SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Ciberseguridad en los
videojuegos
Pablo Fernández Burgueño - @Pablofb
Pablo Fdez. Burgueño
Twitter: @Pablofb
Blog: Pablofb.com
• Jurista especializado en videojuegos
• Ciberseguridad y privacidad
• Protección de datos
• Captación y uso de imágenes
• Derechos de autor
• Realidad virtual, aumentada y mixta
1. Un poco de ransomware para empezar
Rensenware
What the HELL??
• Malware Ransomware
• Similar a WannaCry
• Cifra los archivos
• ¿Cómo recuperar el contenido?
• Pásate el juego en nivel lunático y
• Logra al menos 200 MM de puntos
https://github.com/0x00000FF/rensenware_force/releases
Descifrado manual o forzado
2. DRM y sistemas antipiratería
Sistemas anti-pirateríaMás info: Los métodos contra la copia más originales y llamativos de los videojuegos
Flight Simulator
DRM con Malware para extraer contraseñas
Holy Grail (como PS4HEN) ya para PS4-4.55
3. ¿¿Sexo en juegos para menores??
Adult Swine afecta videojuegos
en la Google Play Store
• Muestra contenido porno, facilita malware
• Pide datos personales
• Videojuegos afectados:
• McQueen Car Racing Game
• Five Nights Survival Craft
• Y otras 58 apps
Más info: Google elimina 60 apps de Play Store por contener anuncios pornográficos
4. Sustracción de cuentas, oro y dinero virtual
Imagen cedida por Warkentien2
Mercado negro de cuentas
del World of Warcraft
• Mercado negro de:
• Cuentas de usuario
• Datos personales
• Oro y monedas virtuales
• Armas virtuales
• Caso real:
• 11.000 cuentas del WoW
• Botín de 10.800 $
• 2 años de cárcel + multa
Más info: Condenadas diez personas en China por apoderarse de cuentas de
'World of Warcraft'
Devious Vulnerability en Discord
• Sustrae credenciales de usuarios de Roblox
• Extrae monedas virtuales
• Cambia las monedas virtuales por dinero real
Más info: How Chat App Discord Is Abused by Cybercriminals to Attack ROBLOX Players
Malware Joao en juegos de
Aeria Games descargados de
páginas no oficiales
• Ejecuta la librería maliciosa mskdbe.dll
• Acciones: Backdoor, espionaje, DDoS…
• Más info: Nueva amenaza para gamers: el malware Joao está presente en Latinoamérica
Con 11 años, crea malware para extraer credenciales de
Runescape (que se enviaban a su e-mail personal XD)
5. Malware a través de los videojuegos
Malware
si mueres en el Counter Strike
• Juegos afectados:
• Half Life
• Portal
• Counter Strike
• Team Fortress
• Denominadores comunes:
motor Source y mods
• Descubierto: error grave en
el motor gráfico
• La animación de muerte
activaba instalación del virus
Más info: Arreglado el bug Valve que hackeaba al morir en el Counter Strike
Malware para
Minecraft en tu móvil
• App parace oficial
• El usuario la instala
• La app pide permisos para:
• Conectividad
• GPS
• Notificaciones
• WiFi
• Acceso a la memoria
• Funciones del malware:
• Extracción de datos
• Botnet para DDoS
Más info: Cuidado con el malware si usas Minecraft en tu móvil
Malware para
Hearthstone: Heroes of Warcraft
• Exe para ventaja estratégica
• Trojan.Coinbitclip
• Cebo: oro y polvo arcano
• Extrae claves bitcoin
• Backdoor.Breut
• Cebo: rastreador de mazos
• Keylogger
• Sustrae contraseñas
• Habilita la webcam
Más info: Hearthstone add-ons, cheating
tools come with data-stealing malware
6. Consejos para (desarrolladores y) videojugadores
Consejos para
videojugadores
1. SO y software original
2. Mantén los programas actualizados
3. Antivirus oficial con módulo anti-ransomware
4. Descarga videojuegos desde páginas oficiales
5. Usa contraseñas distintas y seguras
6. Activa el doble factor de autenticación
7. Ojo con la ingeniería social. No confíes en nadie
8. Agrega a amigos con cautela. No confíes en nadie
9. Cierra tus sesiones al terminar
Gracias por la atención
Pablo Fernández Burgueño
@pablofb
pablo@pablofb.com www.pablofb.com

Weitere ähnliche Inhalte

Ähnlich wie Ciberseguridad en los videojuegos - T3chfest 2018

Sesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.pptSesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.pptXimiVivardelaCruz1
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticosandra sanchez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSebastian G
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticospalacio123
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEventos Creativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaanalauratico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaanalauratico
 
2 b rosas, montemagio, balarini- tecnología
2 b rosas, montemagio, balarini- tecnología2 b rosas, montemagio, balarini- tecnología
2 b rosas, montemagio, balarini- tecnologíaJuan Martin Balarini
 

Ähnlich wie Ciberseguridad en los videojuegos - T3chfest 2018 (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Sesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.pptSesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.ppt
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers
Hackers Hackers
Hackers
 
2 b rosas, montemagio, balarini- tecnología
2 b rosas, montemagio, balarini- tecnología2 b rosas, montemagio, balarini- tecnología
2 b rosas, montemagio, balarini- tecnología
 

Mehr von Pablo Fernández Burgueño

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?Pablo Fernández Burgueño
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadPablo Fernández Burgueño
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoPablo Fernández Burgueño
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoPablo Fernández Burgueño
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...Pablo Fernández Burgueño
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoPablo Fernández Burgueño
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlinePablo Fernández Burgueño
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPablo Fernández Burgueño
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasPablo Fernández Burgueño
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasPablo Fernández Burgueño
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresPablo Fernández Burgueño
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoPablo Fernández Burgueño
 

Mehr von Pablo Fernández Burgueño (20)

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Normativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidad
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
 
Proteccion legal de la innovacion
Proteccion legal de la innovacionProteccion legal de la innovacion
Proteccion legal de la innovacion
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
 
Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing online
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectado
 

Ciberseguridad en los videojuegos - T3chfest 2018

  • 1. Ciberseguridad en los videojuegos Pablo Fernández Burgueño - @Pablofb
  • 2. Pablo Fdez. Burgueño Twitter: @Pablofb Blog: Pablofb.com • Jurista especializado en videojuegos • Ciberseguridad y privacidad • Protección de datos • Captación y uso de imágenes • Derechos de autor • Realidad virtual, aumentada y mixta
  • 3. 1. Un poco de ransomware para empezar
  • 4. Rensenware What the HELL?? • Malware Ransomware • Similar a WannaCry • Cifra los archivos • ¿Cómo recuperar el contenido? • Pásate el juego en nivel lunático y • Logra al menos 200 MM de puntos
  • 5.
  • 6.
  • 7.
  • 10. 2. DRM y sistemas antipiratería
  • 11. Sistemas anti-pirateríaMás info: Los métodos contra la copia más originales y llamativos de los videojuegos
  • 12. Flight Simulator DRM con Malware para extraer contraseñas
  • 13. Holy Grail (como PS4HEN) ya para PS4-4.55
  • 14. 3. ¿¿Sexo en juegos para menores??
  • 15. Adult Swine afecta videojuegos en la Google Play Store • Muestra contenido porno, facilita malware • Pide datos personales • Videojuegos afectados: • McQueen Car Racing Game • Five Nights Survival Craft • Y otras 58 apps Más info: Google elimina 60 apps de Play Store por contener anuncios pornográficos
  • 16. 4. Sustracción de cuentas, oro y dinero virtual Imagen cedida por Warkentien2
  • 17. Mercado negro de cuentas del World of Warcraft • Mercado negro de: • Cuentas de usuario • Datos personales • Oro y monedas virtuales • Armas virtuales • Caso real: • 11.000 cuentas del WoW • Botín de 10.800 $ • 2 años de cárcel + multa Más info: Condenadas diez personas en China por apoderarse de cuentas de 'World of Warcraft'
  • 18. Devious Vulnerability en Discord • Sustrae credenciales de usuarios de Roblox • Extrae monedas virtuales • Cambia las monedas virtuales por dinero real Más info: How Chat App Discord Is Abused by Cybercriminals to Attack ROBLOX Players
  • 19. Malware Joao en juegos de Aeria Games descargados de páginas no oficiales • Ejecuta la librería maliciosa mskdbe.dll • Acciones: Backdoor, espionaje, DDoS… • Más info: Nueva amenaza para gamers: el malware Joao está presente en Latinoamérica
  • 20. Con 11 años, crea malware para extraer credenciales de Runescape (que se enviaban a su e-mail personal XD)
  • 21. 5. Malware a través de los videojuegos
  • 22. Malware si mueres en el Counter Strike • Juegos afectados: • Half Life • Portal • Counter Strike • Team Fortress • Denominadores comunes: motor Source y mods • Descubierto: error grave en el motor gráfico • La animación de muerte activaba instalación del virus Más info: Arreglado el bug Valve que hackeaba al morir en el Counter Strike
  • 23. Malware para Minecraft en tu móvil • App parace oficial • El usuario la instala • La app pide permisos para: • Conectividad • GPS • Notificaciones • WiFi • Acceso a la memoria • Funciones del malware: • Extracción de datos • Botnet para DDoS Más info: Cuidado con el malware si usas Minecraft en tu móvil
  • 24. Malware para Hearthstone: Heroes of Warcraft • Exe para ventaja estratégica • Trojan.Coinbitclip • Cebo: oro y polvo arcano • Extrae claves bitcoin • Backdoor.Breut • Cebo: rastreador de mazos • Keylogger • Sustrae contraseñas • Habilita la webcam Más info: Hearthstone add-ons, cheating tools come with data-stealing malware
  • 25. 6. Consejos para (desarrolladores y) videojugadores
  • 26. Consejos para videojugadores 1. SO y software original 2. Mantén los programas actualizados 3. Antivirus oficial con módulo anti-ransomware 4. Descarga videojuegos desde páginas oficiales 5. Usa contraseñas distintas y seguras 6. Activa el doble factor de autenticación 7. Ojo con la ingeniería social. No confíes en nadie 8. Agrega a amigos con cautela. No confíes en nadie 9. Cierra tus sesiones al terminar
  • 27. Gracias por la atención Pablo Fernández Burgueño @pablofb pablo@pablofb.com www.pablofb.com