1. PC ZOMBIE, PHISHING SPIM, SPEAR
PHISING, RANSOMWERE, SPAMY
SCAM.PRINCIPALES ESTAFAS EN LAS
REDES SOCIALES
Características
Tecnologías
Software
2. PC ZOMBIE
CARACTERISTICAS
■ El ordenador director se filtra secretamente en el ordenador de su víctima y lo usa para
actividades ilegales.
■ El usuario normalmente no sabe que su ordenador está comprometido y lo puede
seguir utilizando.
■ El rendimiento del ordenador baja considerablemente.
■ Pueden esconder virus de tipo troyano en archivos en redes P2P o portales de
descarga gratuita.
■ El ordenador zombie comienza a evitar una gran cantidad de mensajes spam o
ataques a páginas web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales.
3. TECNOLGIAS
■ Grupos organizados pueden llegar a controlar grupos de decenas de miles de
computadores infectados, que pueden usar para generar grandes cantidades de
tráfico proveniente de multitud de fuentes de internet, dirigido a una sola red o
servidor. Esto genera lo que se conoce como Distributed Denial of Service o DDoS por
sus siglas.
■ Reclutaran tu ordenador sin que te des cuenta y lo programaran para hacer lo que ellos
deseen.
■ SOFTWARE
■ Cuando estos programas consiguen entrar en los PCs vulnerables (por ejemplo, sin
actualizaciones de actualizaciones de seguridad), toman el control del equipo y se
quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por
internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
■ Cuando un PC tiene fallos no corregidos enWindows o Internet Explorer, el malware
penetra automáticamente. Basta que un usuario esté conectado a Internet unos
cuantos segundos, ya que ese software recorre constantemente la red en busca de
ordenadores vulnerables.
4. PHISHIN
GCARACTERISTICAS
■ La mayoría de los métodos de phishing utilizan forma técnica de engaño en el diseño
para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers.
■ La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo
electrónico para lograr que un enlace parezca una ruta legítima de la organización por
la cual se hace pasar el impostor.
TECNOLOGIAS
■ El Anti-PhushingWorking Grup, industria y asociasion que aplica la ley contra las
prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían
ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de
ingeniería social utilizadas por los phishing. 28 de ellos suponen que un futuro cercano,
el pharming y otros usos de malware se van a convertir en herramientas más comunes
para el robo de información.
5. SOFTWARE
■ Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos phishing en sitios web y correos
electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los
navegadores web y clientes de correo electrónico como una barra de herramientas
que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a
proteger a los usuarios de los phishers, ya que reducen el número de correos
electrónicos relacionados con el phishing recibidos por el usuario.
6. SPIN
CARACTERISTICAS
■ Se trata de una forma de correo basura que llega a las computadoras a través de los
servicios de mensajería instantánea, como el Messenger.
■ Utiliza programas robot para rastrear direcciones de agendas de los usuarios para
luego enviarles propaganda no deseada en forma de popups.
TECNOLOGIAS
■ En otras palabras, la técnica consiste en hacerse para pasar por una personal real,
induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un
mensaje que contiene un link o enlace.
■ Generalmente, el mensaje fraudulento contiene palabras tipo: “Hola soyTío,
agrégame a tu lista de contactos y hablamos”.Alcanza con agregarlo a la lista de
contactos para convertirse en una víctima más del spim.
7. SPEAR
PHISHING■ CARACTERISTICAS
■ Está dirigido a las pequeñas y medianas empresas, y a grandes organizaciones, con el
objetivo de sustraer información sensible de las mismas.
■ El atacante cuenta con información de la persona a la que va a atacar y utiliza eso para
personalizar el ataque. A menudo, se convierten en blancos por la información misma
que se hace pública (en redes sociales, amigos en común, publicaciones recientes,
etc.).
■ Más allá de las sutiles diferencias que presenta con el phishing, ambas modalidades
delictivas tienen la característica de efectuar el ataque por medio de un correo
electrónico que aparenta ser de una persona o empresa conocida, con lo cual la fuente
parece confiable. Por eso, los ciberatacantes se ven obligados a investigar a sus
objetivos.
8. ■ TECNOLOGIAS
■ Evitar hacer clic en una URL acortada. Es importante, siempre, examinar atentamente
las URL contenidas en los correos sospechosos.Verificar siempre los mensajes, más
aún cuando un correo electrónico pide abrir un archivo adjunto o hacer clic en un
vínculo sospechoso.
■ Restringir el acceso remoto a la red de la empresa. Regular el uso del correo
electrónico personal en el trabajo. Los webmail personales son el blanco del spear
phishing.Crear contraseñas complejas y hacer más común el uso de segundos factores
de autenticación.
9. RANSOMWAR
ECARACTERISTICAS
■ Este tipo de virus se camufla dentro de otro archivo o programa apetecible para el
usuario que invite a hacer click, algunos ejemplos de estos camuflajes serían, archivos
adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en
actualizaciones de sistemas y programas en principio fiables comoWindows o Adobe
Flash.
■ Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca
el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la
amenaza y el importe del rescate que se ha de pagar para recuperar toda la
información.
■ Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora
de internet y hasta una fotografía captada desde la webcam.
10. MICROSOFT
■ Microsoft nos sorprendió conWindows 10, que es el último sistema operativo de la
compañía y que, además de las novedades, también cuenta con un gran número de
mejoras internas, especialmente en temas de seguridad. Con el lanzamiento de
Windows 10 Anniversary Update el pasado verano, Microsoft incorporó a su sistema
operativo una serie de medidas de protección contra el ransomware.
11. SPAM
CARACTERISTICAS
■ El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes,Windows live, etc.
■ Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de Internet que han
sido objeto de correo basura incluyen grupos de noticias, use net, motores de
búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas
emergentes y todo tipo de imágenes y textos en la web.
12. ■ TECNOLOGIAS
■ Antispam
■ SPF:Tecnología creada para verificar que los remitentes de los mensajes de correo son
quienes dicen ser.
■ DomainKeys:Otra tecnología que sirve para lo mismo que SPF y que además asegura
que los mensajes de correo electrónico no han sido modificados
■ SenderID:Tecnología de Microsoft que pretende competir con SPF, incluso utilizando
esas mismas siglas para una tecnología que en la práctica es distinta.
13. SCAM. PRINCIPALES ESTAFAS EN LAS
REDES SOCIALES
Estamos programados para ser criaturas sociales, y los sitios comoTwitter y Facebook se
han aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl
Sandberg, Facebook recibe 175 millones de inicios de sesión por día.
Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y
otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de
medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado
una lista con las cinco estafas principales de los medios sociales.
– Cadenas de mensajes
– Obtención de dinero
– Cargos ocultos
– Solicitudes de phishing
– URL ocultas