Pc zombie, spim,

200 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
200
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pc zombie, spim,

  1. 1. Pczombie, spim, ramsomware, spam, phishing y scam<br />
  2. 2. PC ZOMBIE<br /> <br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que<br />tras haber sido infectados por algún tipo de malware, pueden ser usadas por una<br />tercera persona para ejecutar actividades hostiles. Este uso se produce sin la<br />autorización o el conocimiento del usuario del equipo. El nombre procede de los<br />zombiso muertos vivientes esclavizados, figuras legendarias surgidas de los cultos<br />vudú.<br /> <br />CARACTERISTICAS<br />Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son<br />utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen<br />unos 100 millones de equipos comprometidos. Mediante virus informáticos que<br />sirven de llave a programas creados a tal propósito, el ordenador director se infiltra<br />secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El<br />usuario normalmente no sabe que su ordenador está comprometido y lo puede<br />seguir usando, aunque pueda notar que su rendimiento ha bajado<br />considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.<br />Los directores viven cómodamente gracias a los ingresos que obtienen con el<br />alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus<br />tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes<br />P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un<br />gran experto informático: Se compra el programa en el mercado negro y se<br />administra desde casa.<br />
  3. 3. SPIM<br /> <br />Específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, <br />YahooMessenger, etc.<br /> <br />Spim(acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que <br />llega a través de los populares programas de mensajería instantánea, también conocidos <br />como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).<br />Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el <br />spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios <br />de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, <br />la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar<br />páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje<br />suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de <br />contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. <br />El spim, según los expertos, aún no alcanza las proporciones bíblicas de su<br />hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen<br />automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está <br />conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy <br />atractivo para los spammers (generadores de correo basura), últimamente acorralados por los <br />programas antispam. <br />
  4. 4. RAMSOMWARE<br /> <br />Es un malware generalmente distribuido mediante spam y que <br />mediante distintas técnicas imposibilita al dueño de un documento <br />acceder al mismo. El modo más comúnmente utilizado es cifrar con <br />clave dicho documento y dejar instrucciones al usuario para <br />obtenerla, posterior al pago de "rescate".<br /> <br />Hay un par conocido de programas ransomware<br />actualmente en uso alrededor de la Web. Uno se llama<br />Ransom.A. Este programa te dirá que te puede destruir<br />un archivo cada 30 minutos hasta que se paga el rescate.<br />Este programa parece muy malo, pero en realidad, no hace<br />daño a tu equipo. Es simplemente una táctica de miedo para<br />hacerte pagar. Si bien este ransomware no causa daño a tu<br />equipo, hay varios otros que realmente hacen lo que dicen.<br />Estos programas pueden causar serios daños a tu<br />computadora o simplemente avergonzar a los usuarios<br />infectados molestándolos con material pornográfico en su<br />pantalla.<br />
  5. 5. SPAM<br /> <br />El spam es el correo electrónico no solicitado, normalmente con contenido<br />publicitario, que se envía de forma masiva. <br /> <br />El término spam tiene su origen en el jamón especiado (SPicedhAM), primer<br />producto de carne enlatada que no necesitaba frigorífico para su<br />conservación. Debido a esto, su uso se generalizó, pasando a formar parte del<br />rancho habitual de los ejércitos de Estados Unidos y Rusia durante la<br />Segunda Guerra Mundial. <br /> <br />Características más comunes que presentan este tipo de mensajes de correo electrónico son:<br />La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es <br />habitual que esté falseada. <br />El mensaje no suele tener dirección Reply. <br />Presentan un asunto llamativo. <br />El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente,<br />productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en<br />promoción. <br />La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero<br />empieza a ser común el spam en español. <br />
  6. 6. PHISHING<br /> <br />Robo de datos personales <br /> <br />Características y técnicas.<br />El phishing consiste en el envío de correos electrónicos que, aparentando provenir de<br />fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del<br />usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web<br />falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza,<br />introduce la información solicitada que, en realidad, va a parar a manos del estafador. <br />Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la<br />categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso<br />de una ventana Javascriptflotante sobre la barra de direcciones del navegador con el fin de confundir al<br />usuario. <br /> <br />Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: <br />Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía<br />ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y<br />funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del<br />mensaje. <br />Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera,<br />si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán<br />confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma. <br />
  7. 7. Direcciones web con la apariencia correcta. Como hemos visto, el<br />correo fraudulento suele conducir al lector hacia sitios web que<br />replican el aspecto de la empresa que está siendo utilizada para<br />robar la información. En realidad, tanto los contenidos como la<br />dirección web (URL) son falsos y se limitan a imitar los contenidos<br />reales. Incluso la información legal y otros enlaces no vitales pueden<br />redirigir al confiado usuario a la página web real. <br />Factor miedo. La ventana de oportunidad de los defraudadores es muy breve,<br />ya que una vez se informa a la compañía de que sus clientes están siendo <br />objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento<br />y sirve para la recogida de información se cierra en el intervalo de unos pocos<br />días. Por lo tanto, es fundamental para el defraudador el conseguir una<br />respuesta inmediata por parte del usuario. En muchos casos, el mejor<br />incentivo es amenazar con una pérdida, ya sea económica o de la propia<br />cuenta existente, si no se siguen las instrucciones indicadas en el correo<br />recibido, y que usualmente están relacionadas con nuevas medidas de<br />seguridad recomendadas por la entidad. <br />
  8. 8. SCAM<br /> <br />El scam es un tipo de correo electrónico fraudulento que pretende estafar<br />económicamente al usuario por medio del "engaño", generalmente<br />presentado como donación a recibir, lotería o premio al que se accede previo<br />envío de dinero. Este tipo de malware podría entrar en la categoría de los<br />conocidos como hoax sino fuera porque además del engaño, también buscan<br />el beneficio económico. Por lo tanto, podríamos decir que los scams son una<br />mezcla de phishing, pirámides de valor y hoax.<br />Entre los scams más conocidos están el conocido como “Estafa a la nigeriana” en la que<br />intentan convencernos que hay varios millones de dólares, que por un motivo u otro no<br />pueden salir legalmente de Nigeria, a no ser que se transfieran a una cuenta extranjera. A<br />cambio, ofrecen una comisión para el receptor del correo por realizar una supuesta acción<br />benéfica que finalmente se ve convertida en una estafa.<br /> <br />Otro tipo de scam que ha conseguido engañar a bastantes usuarios es el que utiliza la<br />temática de las catástrofes, como la del Katrina, que asoló Nueva Orleans en 2005, o el<br />tsunami que afectó al sureste asiático en 2004. En estas estafas se solicita ayuda económica a<br />través del correo electrónico para las víctimas de las catástrofes. Dinero que, evidentemente<br />nunca llega a las víctimas y sí a las manos del estafador.<br />

×