SlideShare una empresa de Scribd logo
1 de 16
PC ZOOMBIE PISHING RANSOMWARE SCAM SPAM SPIM
Jorge Mario Acevedo Escobar
Carne 10470006
COMERCIO ELECTRONICO
PC ZOMBIE
 Una computadora zombie es una computadora conectada a internet que ha sido capturada por un
hacker, un virus de computadora o un caballo de troya.
 Por lo general una computadora zombie es una de muchas que han sido tomadas y que
servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en
general, los propietarios de computadoras zombies desconocen el uso que se les está dando.
 Protección
 Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir, detectar y
bloquear computadoras zombies.
 También otra forma de protección es instalar siempre los parches de seguridad, mantener la
computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos.
 El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de prevención, dado que
desactiva la comunicación entre una computadora infectada y la computadora del hacker.
 Uso de las computadoras zombies
 * Las computadoras zombies son muy utilizadas para el envío de spam. De hecho, entre el 50
y el 80% del spam mundial es enviado de esta forma. Esto permite a los creadores de spams
(spammers) disminuir el riesgo de ser detectados, dado que no son sus computadoras las
que envían los email de spam, sino que son los ingenuos usuarios de ordenadores zombies.
También evitan los costos de procesamiento y ancho de banda del envío de millones de
emails.
 * Estas computadoras zombies también son usadas para propagar caballos de troya, también
a través de e-mails, generando así más computadoras zombies.
 * También son usadas para realizar clicks fraudulentos a empresas publicitarias de pago por
clic.
 * Los zombies pueden ser usados también para realizar ataques, como el ataque DoS. En
este ataque, múltiples computadoras zombies simultáneamente hacen requerimientos web
hacia un servidor web. La idea es colapsar el servidor debido a la gran cantidad de
requerimientos que debe procesar, haciendo al sitio web inaccesible.
 Una variante de este tipo de ataque es conocido como distribución de degradación del
servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque a un sitio
web, con el intento reducir su funcionamiento en lugar de colapsarlo. La efectividad de esta
táctica radica en que se tardará más en descubrir el ataque (a veces, muchos meses).
CARACTERÍSTICAS
 El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para
actividades ilegales.
 El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir
usando.
 El rendimiento del ordenador baja considerablemente.
 Se alquila a otros delincuentes o empresas poco escrupulosas.
 Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de
descarga directa gratuitos, por ejemplo.
 Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede
observarse, en el que una máquina sucede a la otra en los intentos de entrega con
pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de
comando y control informáticos gobernando la operación de estos equipos.
SOFWARE:
 Se compra el programa en el mercado negro y se administra desde casa. El ordenador
zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas
web y se convierte en punto central de investigaciones de estar cometiendo actividades
ilegales. Grupos organizados pueden llegar a controlar grupos de decenas de miles de
computadores infectados, que pueden usar para generar grandes cantidades de tráfico
proveniente de multitud de fuentes en internet, dirigido a una sola red o servidor. Esto
genera lo que se conoce como un distributed denial of service o ddos por sus siglas
software .
PISHING
 Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se
asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que
generalmente se señala una falla en el sistema o que la información no ha sido
debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página
web a través de un link, y que al ser abierto, los defraudadores solicitan información
comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de
crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
 CARACTERÍSTICAS
 La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño
para mostrar que un enlace en un correo electrónico parezca una copia de la organización por
la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos
comúnmente usados por phishers.
 Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente preguntar el
nombre de usuario y contraseña. En otro método popular de phishing, el atacante utiliza contra
la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este
tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en
la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen
correctos. En este método de ataque (conocido como Cross Site Scripting ) los usuarios
reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un
enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar
este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
 Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com
se ve similar a dοminiο.com , aunque en el segundo las letras "o" hayan sido
reemplazadas por la correspondiente letra griega ómicron , "ο"). Al usar esta
técnica es posible dirigir a los usuarios a páginas web con malas intenciones.
SOFTWARE
 Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos phishing en sitios web y correos
electrónicos ; algunos software anti-phishing pueden por ejemplo, integrarse con los
navegadores web y clientes de correo electrónico como una barra de herramientas que
muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger
a los usuarios de los phishers, ya que reducen el número de correos electrónicos
relacionados con el phishing recibidos por el usuario.
 Muchas organizaciones han introducido la característica denominada pregunta
secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y
la organización. Las páginas de Internet también han añadido herramientas de
verificación que permite a los usuarios ver imágenes secretas que los usuarios
seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es
legítimo. 26 Estas y otras formas de autentificación mutua continúan siendo susceptibles
de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.
 Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de
phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para
cerrar páginas con contenido phishing. El Anti-Phishing Working Group , industria y
asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las
técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la
gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. 28
Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a
convertir en herramientas más comunes para el robo de información.
 Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los
archivos. Hasta ahora, y por ser los primeros especímenes "menos
desarrollados", los métodos de cifrado han sido sencillos y fácilmente
reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios
pierdan dinero. Además, el modo de utilización de cuentas bancarias aún no se ha
perfeccionado, lo que permite rastrearlas en forma relativamente sencilla.
 Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y
regresado con el recientemente descubierto CryZip . Es fácil imaginarse que cuando
estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se
aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso
criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.
SCAM
 Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es
utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento
al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde
solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena
suerte o ganar dinero).
CARACTERÍSTICAS
 El contacto se origina a través de una página de contactos como Meetic
o Match, o algún otro sitio gratuito (también en y menos común en tu
ciudad). La única vía de contacto es el correo electrónico. Evitan a toda
costa usar Messenger, Skype o el teléfono convencional. No pregunta
por tu economía, pero indirectamente se interesa por tu vida laboral y tu
entorno. Todo se mueve muy rápido, y la “scammer” comienza a
enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas).
 Se habla de la confianza, la honestidad y la sinceridad. Nunca contesta a las preguntas
directas. Eso es porque no tienen tiempo material de responder a tantos correos
electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su
tiempo una vez al día, y en días pares o impares, para distribuir su agenda. Evitar
acceder a información cuya fuente no sea confiable.
 Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar
el Scam. No utilizar dinero en el pago de servicios o productos de los cuales no se
posean referencias ni se pueda realizar el seguimiento de la transacción.
 El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a
cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que
se apunta es a las personas y su ingenuidad.
 Mantenerse informado sobre las nuevas metodologías y educarse en seguridad
informática es la vía ideal para evitar ser víctimas de ellos Tecnología
SPAM
 Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas
de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente
es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por
individuos comisionados exclusivamente para dicho fin.
CARACTERÍSTICAS
 La dirección que aparece como remitente del mensaje no resulta conocida para el
usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios
web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o
simplemente listados de productos en venta en promoción. La mayor parte del spam
está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común
el spam en español.
SOFTWARE
 Los mejores sistemas anti- spam deben estar basados en más de una tecnología. Deben
utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y
blancas, firmas digitales, autenticación de remitente, etc.), entre las que se consiga el
objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la
posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo
además un alto grado de eficiencia y eficiencia en la detección de spam.
 Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas
soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el
usuario doméstico hasta el entorno empresarial, ofreciendo protección integral de forma
centralizada para todas las capas de la red: estaciones, servidores de correo, de
navegación y cortafuegos corporativos. Si desea consultar nuestra gama completa de
productos y sus capacidades de detección.
TECNOLOGÍA TÉCNICAS DE DHA (DIRECTORY HARVEST ATTACK):
 El spammer genera direcciones de correo electrónico pertenecientes a un dominio
específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá
con un error a las direcciones que no existan realmente, de modo que el spammer
puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones
pueden componerse mediante un diccionario o mediante fuerza bruta, es
decir, probando todas las combinaciones posibles de caracteres.
SPIM :
 Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de
correos electrónicos, lo hace a través de la mensajería instantánea.
 Software Spim Description:MIPS assembly simulator spim is a self-contained software
simulator for running R2000/R3000 assembly language programs. It reads and can
immediately executes files containing assembly language code. spim also provides a
debugger and simple set of operating system services. Italso comes with a nifty X
interface.
 La dirección no es conocida por el usuario y habitualmente esta falseada. No se puede
responder el correo debido a que no tiene dirección de respuesta. Presentan asuntos
llamativos La mayoría de los SPIM están en ingles, aunque empieza a ser común en
español.
BIBLIOGRAFÍA.
 http://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)
 http://www.monografias.com/trabajos-ppt2/pc-zombie-ramsomware-spam-scan-spim-
phishing/pc-zombie-ramsomware-spam-scan-spim-phishing.shtml
 http://www.alegsa.com.ar/Dic/zombie.php

Más contenido relacionado

La actualidad más candente

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 

La actualidad más candente (19)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Parte 3
Parte 3Parte 3
Parte 3
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Spam
SpamSpam
Spam
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 

Destacado

Destacado (8)

Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Administración diapositivas-introducción
Administración diapositivas-introducciónAdministración diapositivas-introducción
Administración diapositivas-introducción
 

Similar a Pc zoombie pishing ransomware scam spam spim

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spamjesschatia
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamjesschatia
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 

Similar a Pc zoombie pishing ransomware scam spam spim (20)

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Virus
VirusVirus
Virus
 

Pc zoombie pishing ransomware scam spam spim

  • 1. PC ZOOMBIE PISHING RANSOMWARE SCAM SPAM SPIM Jorge Mario Acevedo Escobar Carne 10470006 COMERCIO ELECTRONICO
  • 2. PC ZOMBIE  Una computadora zombie es una computadora conectada a internet que ha sido capturada por un hacker, un virus de computadora o un caballo de troya.  Por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando.  Protección  Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir, detectar y bloquear computadoras zombies.  También otra forma de protección es instalar siempre los parches de seguridad, mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos.  El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de prevención, dado que desactiva la comunicación entre una computadora infectada y la computadora del hacker.
  • 3.  Uso de las computadoras zombies  * Las computadoras zombies son muy utilizadas para el envío de spam. De hecho, entre el 50 y el 80% del spam mundial es enviado de esta forma. Esto permite a los creadores de spams (spammers) disminuir el riesgo de ser detectados, dado que no son sus computadoras las que envían los email de spam, sino que son los ingenuos usuarios de ordenadores zombies. También evitan los costos de procesamiento y ancho de banda del envío de millones de emails.  * Estas computadoras zombies también son usadas para propagar caballos de troya, también a través de e-mails, generando así más computadoras zombies.  * También son usadas para realizar clicks fraudulentos a empresas publicitarias de pago por clic.  * Los zombies pueden ser usados también para realizar ataques, como el ataque DoS. En este ataque, múltiples computadoras zombies simultáneamente hacen requerimientos web hacia un servidor web. La idea es colapsar el servidor debido a la gran cantidad de requerimientos que debe procesar, haciendo al sitio web inaccesible.  Una variante de este tipo de ataque es conocido como distribución de degradación del servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque a un sitio web, con el intento reducir su funcionamiento en lugar de colapsarlo. La efectividad de esta táctica radica en que se tardará más en descubrir el ataque (a veces, muchos meses).
  • 4. CARACTERÍSTICAS  El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.  El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando.  El rendimiento del ordenador baja considerablemente.  Se alquila a otros delincuentes o empresas poco escrupulosas.  Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.  Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.
  • 5. SOFWARE:  Se compra el programa en el mercado negro y se administra desde casa. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un distributed denial of service o ddos por sus siglas software .
  • 6. PISHING  Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).  CARACTERÍSTICAS  La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.  Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente preguntar el nombre de usuario y contraseña. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting ) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
  • 7.  Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com , aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron , "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. SOFTWARE  Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos ; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.
  • 8.  Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. 26 Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.  Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. El Anti-Phishing Working Group , industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. 28 Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.
  • 9.  Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla.  Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip . Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.
  • 10. SCAM  Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). CARACTERÍSTICAS  El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (también en y menos común en tu ciudad). La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas).
  • 11.  Se habla de la confianza, la honestidad y la sinceridad. Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda. Evitar acceder a información cuya fuente no sea confiable.  Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.  El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad.  Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos Tecnología
  • 12. SPAM  Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin. CARACTERÍSTICAS  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 13. SOFTWARE  Los mejores sistemas anti- spam deben estar basados en más de una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc.), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam.  Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral de forma centralizada para todas las capas de la red: estaciones, servidores de correo, de navegación y cortafuegos corporativos. Si desea consultar nuestra gama completa de productos y sus capacidades de detección.
  • 14. TECNOLOGÍA TÉCNICAS DE DHA (DIRECTORY HARVEST ATTACK):  El spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
  • 15. SPIM :  Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.  Software Spim Description:MIPS assembly simulator spim is a self-contained software simulator for running R2000/R3000 assembly language programs. It reads and can immediately executes files containing assembly language code. spim also provides a debugger and simple set of operating system services. Italso comes with a nifty X interface.  La dirección no es conocida por el usuario y habitualmente esta falseada. No se puede responder el correo debido a que no tiene dirección de respuesta. Presentan asuntos llamativos La mayoría de los SPIM están en ingles, aunque empieza a ser común en español.