00:00Hola, ¿cómo están? Mi nombre es Erika Arguello, soy el Country Manager de Set Costa Rica.
00:04Para mí es un gusto acompañarlos el día de hoy para hablar sobre las potenciales amenazas
00:08que implica la utilización de ejecutores en plataformas de juego en línea como Roblox.
00:14Bueno, vamos a empezar definiendo qué es Roblox.
00:16Roblox es una plataforma de juegos en línea que se caracteriza por la posibilidad de generar entornos,
00:23diseño de personajes y, en general, creación de espacios bastante personalizados para realizar juegos de manera conjunta.
00:32Respecto al uso de ejecutores en Roblox, este tipo de herramientas son bastante populares
00:39porque lo que permiten es utilizar inyección de script dentro de la plataforma.
00:45Es importante mencionar que este tipo de herramientas son herramientas que no están avaladas
00:50o no están permitidas por la plataforma de Roblox como tal,
00:55pero al permitir la inyección de script generan espacios más personalizados,
01:00la capacidad para los jugadores de avanzar más rápido en los juegos
01:02y esto genera una creciente demanda de la utilización de las mismas.
01:07Entonces, como se mencionaba, la utilización de estas herramientas lo que permite es la inyección de scripts dentro de Roblox.
01:13Que algo importante de mencionar es que la inyección de scripts a través de estas herramientas
01:18constituye una violación de las políticas de la plataforma como tal.
01:23Entonces, la inyección del script lo que permite es generar entornos más personalizados,
01:28automatización de funciones y, en general, la posibilidad de una jugabilidad diseñada a una experiencia más personalizada
01:39por parte del usuario, lo que genera evidentemente atractivos mayores,
01:43la posibilidad de avanzar más rápidamente y generar entonces una mayor sensación de éxito dentro del juego.
01:51Eso es lo que hace que estos ejecutores sean tan atractivos entre principalmente niños y jóvenes
01:57que utilizan esta plataforma de juego conjunto en línea.
02:00Es bastante importante mencionar que el uso de ejecutores como WaveExecutor o como Solara
02:08no constituye en sí un riesgo de ciberseguridad.
02:13Voy a profundizar un poco más acá diciendo que este tipo de herramientas no constituyen en sí una herramienta maliciosa.
02:20Algo importante de mencionar es que estas herramientas, por sus características,
02:26por la inyección de código, por los altos permisos que solicita, por la constante actualización que tiene,
02:34se puede prestar para generar diferentes tipos de variaciones que ahí sí pueden utilizarse como un vector
02:40para descargar infostillers que roben credenciales, para también descargar código malicioso como tipo malware
02:50que luego busquen cifrar archivos y solicitar rescates.
02:53Entonces, la herramienta como tal no constituye un tipo de archivo malicioso,
03:03pero su constitución y sus características facilitan que a través de modificaciones
03:07y por los altos permisos que solicita pueda ser utilizado como un vector para ahí sí descargar a los equipos
03:15algún tipo de archivo de código malicioso.
03:18Algo importante de mencionar es que este tipo de ejecutores, como hemos mencionado,
03:23no está permitido utilizarlos dentro de la plataforma de Roblox porque infringe las políticas de juego.
03:31Entonces, muchas veces un indicativo para los padres de una señal de que los jóvenes estén buscando este tipo de ejecutores
03:42es el historial de búsqueda que pueden tener.
03:46Es importante conocer cómo bloquear el acceso a ciertas páginas cuya reputación no es buena,
03:53que lamentablemente son las páginas donde se pueden encontrar este tipo de ejecutores.
03:59Pasa comúnmente que es muy difícil encontrar la fuente del ejecutor original,
04:06que es muy importante, como mencioné anteriormente, que un ejecutor en sí no constituye un tipo de archivo malicioso,
04:16pero es muy común que se creen diferentes variaciones de dicho ejecutor
04:22y es muy difícil llegar a la aplicación original que el desarrollador creó.
04:28Entonces, estas variaciones son las que pueden estar transmitiendo o sirviendo de vectores
04:33para algún tipo de código malicioso y un indicativo para los padres puede ser que se frecuenten algunos sitios
04:40donde se descargan variaciones de este tipo de aplicativos que no se puede constatar que sea realmente el aplicativo original.
04:47Entonces, algo importante de una señal para los padres es verificar la reputación de los sitios web
04:54que puedan estar frecuentando sus hijos para este tipo de descargas
04:58o adicionalmente los contenidos de plataformas como Reddit o como YouTube
05:02que generan perfiles falsos donde comparten URLs para descargar este tipo de aplicativos,
05:10pero realmente son variaciones de la original creada por los desarrolladores.
05:14Algo importante respecto a cómo los desarrolladores pueden buscar proteger que este tipo de aplicativos
05:25no contengan exploits o otro tipo de código malicioso
05:30es que pueden estar realizando constantemente análisis de código fuente en sus desarrollos
05:36para verificar que no tengan vulnerabilidades que puedan ser explotadas
05:40y utilizar sus desarrollos como un vector para archivos potencialmente maliciosos.
05:46El problema que se tiene es que este tipo de archivos que los desarrolladores crean
05:52son ampliamente utilizados y por su constitución en sí,
05:58ahora habíamos mencionado que lo que permiten es ingresar script o ingresar código directamente
06:04en las plataformas que tienen una cantidad de actualizaciones continuas
06:08y que solicitan permisos elevados, eso genera un ambiente idóneo
06:13para que los cibercriminales creen variaciones de estas herramientas
06:19y lo utilicen para transmitir código fuente.
06:22O adicionalmente, lo que se hace también es que se crea otro tipo de aplicativo
06:27y se utiliza el nombre, se puede utilizar el nombre de Solara o el nombre de Wave Executor
06:32que son los más comunes que se utilizan actualmente en Roblox
06:35y en realidad es otro tipo de archivo con funcionalidades diferentes
06:38pero para los usuarios es difícil identificar si realmente es el código original
06:43entonces es bastante complicado para los desarrolladores
06:46poder mantener de manera pura e inalterada el desarrollo que han creado.
06:52Entonces, para proteger a los jóvenes, a los niños, que pueden ser probablemente
06:59las personas más vulnerables cuando se accede a este tipo de plataformas en línea
07:02el tema de la educación es crítica, los padres y los autores tienen que mantener
07:07una constante comunicación donde no se aborde el tema desde el miedo
07:12sino se aborde el tema desde la información.
07:15Es sumamente importante que los menores conozcan cuáles son los riesgos
07:20a los que se exponen por la utilización, por ejemplo, de los ejecutores en plataformas como Roblox
07:24para empezar, que entiendan que la misma plataforma que están utilizando
07:30no permite la utilización de este tipo de herramientas
07:35que este tipo de herramientas muchas veces son, como mencionábamos, falsificadas
07:39para hacer pasar otros aplicativos por una herramienta legítima
07:45y eso constituye un riesgo para la información que se tenga dentro de los equipos.
07:51Adicionalmente, tienen que dimensionar que el riesgo no solo constituye, por ejemplo,
07:55que se vaya a tener un código malicioso dentro de la máquina
08:01y que pueda llegar a cifrar la información, sino que incluso las personas
08:05están exponiendo su información personal porque este tipo de aplicativos
08:09pueden descargar InfoSteelers en la máquina o en el equipo que se esté utilizando.
08:15Entonces, es importante que los menores dimensionen el riesgo que conlleva
08:20y aborden responsablemente el uso de estas herramientas.
08:25La recomendación desde el punto de vista de un proveedor de ciberseguridad,
08:31en este caso como lo es ESEC, es la no utilización de este tipo de herramientas,
08:37pero en todo caso, tenemos claro que lo más probable es que se continúen utilizando
08:41y de ahí viene la importancia, en el caso de los menores,
08:44que los tutores y los padres compartan la información de los riesgos
08:48a los que se están exponiendo día a día mediante la utilización de este tipo de herramientas.
08:53Bueno, muchísimas gracias por habernos acompañado el día de hoy.
08:56Espero que el tema que hemos abordado les sea de utilidad.
08:59Quiero reforzar la importancia, en este caso, por la particularidad de las herramientas
09:05que mencionábamos, ejecutores para utilizarlos en plataformas de juegos en línea
09:08que son ampliamente utilizados en el día a día por menores de edad.
09:13La importancia nuevamente de la comunicación de padres y tutores,
09:18la importancia de dimensionar el riesgo que representa la utilización de este tipo de herramientas
09:23y la potencial utilización de herramientas que en realidad se hacen pasar por ejecutores legítimos.
09:30De nuestro lado, en ESET, como profesionales en ciberseguridad,
09:34siempre ponemos a disposición herramientas para que se consulte información.
09:39Tenemos un blog, tenemos un podcast donde constantemente se habla de las amenazas
09:44que están presentes en este tipo de sitios.
09:46Entonces, siempre instamos a las personas a que se instruyan, a que se informen
09:51y que puedan entonces desarrollar sus actividades en un entorno digital seguro.
Comentarios