1. UNIVERSIDAD GALILEO
FISICC-IDEA
Carrera: LIATH
Curso: Comercio Electrónico
Centro: Central
Tutor: Licda. Elena de Fernández
Lic. Alfredo Mazariegos
Investigación PC zombie, Spim, Spear, Phishing, Ransomware,
Spam y Scam
Octava Semana
Nombre: Melvi Del Carmen Lemus Rodas
Carnet: IDE 1010198
Fecha: 10 de Marzo de 2012
2. PC ZOMBIES
Reclutarán tu ordenador sin que te des cuenta, y lo programarán para
hacer lo que ellos quieran.
Los ‘zombies’ son PC invadidos por software maligno (malware) que
permite a los delincuentes manejarlos a su antojo desde un sitio
remoto, y usarlos para distribuir virus, enviar Spam o atacar sitios
web.
El ejercito de PC's zombies está creciendo día a día, y tu ordenador
puede ser uno de ellos.
Hay redes de delincuentes que venden el acceso no autorizado a
miles de ordenadores a los spammers (empresas dedicadas al
envío de correo no deseado de modo masivo) y a quienes
organizan ataques contra sitios web.
El hecho de que existan estas redes de zombies es la razón por la
cual ahora mucho del correo basura proviene de direcciones de
personas naturales. Todo ese Spam está siendo bombeado desde
los PC de usuarios de Internet que no se han dado cuenta de que
su equipo está siendo manipulado de forma remota.
3. COMO LOS RECLUTAN
Por medio de la distribución por Internet de malware (software
con código malicioso).
Cuando uno de estos programas consiguen entrar en los Pcs
vulnerables (por ejemplo, sin actualizaciones de seguridad....)
, toman control del equipo y se quedan a la espera de recibir
órdenes por parte del intruso. Cuando la orden llega por
internet, el PC zombie despierta y lanza un ataque o empieza
a mandar Spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de
cómputo de los equipos y su capacidad para conectarse a
internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet
Explorer, el malware penetra automáticamente. Basta con
que el usuario esté conectado a Internet unos cuantos
segundos, ya que ese software recorre constantemente la
Red en busca de ordenadores vulnerables (algunos virus
entran igual).
4. Además otros modos de entrar en el ordenador pueden ser cuando se da clic
en una ventana emergente, cuando se abre un archivo anexo recibido por
correo electrónico o al bajar programas de sitios poco confiables.
CÓMO PROTEGERSE
Aquí tienes unos puntos a seguir para intentar proteger tu pc:
Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows Update de ese
sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a
ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
niños abran la puerta, mediante sus hábitos de navegación, al software
maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay
bastantes gratuitos en la Red (es recomendable tener solo uno activo a la
vez).
Mantener un programa antivirus actualizado.
5. SPAM
Características
Se llama Spam a la práctica de enviar indiscriminadamente
mensajes de correo electrónico no solicitados. Generalmente, se
trata de publicidad de productos, servicios o de páginas web.
Todos aquellos que tenemos una dirección de correo electrónico
recibimos a diario varios mensajes publicitarios que no solicitamos
sobre cosas que no nos interesan.
Actualmente, se calcula que entre el 60 y el 80% de los mails
(varios miles de millones de mails por día) que se envían son no
solicitados, o sea, Spam.
El Spam es perjudicial para todos, hasta para la empresa que lo
envía.
Por lo general, las direcciones son robadas, compradas,
recolectadas en la web o tomadas de cadenas de mail.
Yo mismo recibo cada día dos o tres ofertas de bases de datos con
millones de direcciones de email por unos pocos dólares.
6. Esta gente aclara, con gran dignidad, que no copia ni vende
software. También ponen en sus mensajes (que dicho sea de
paso son spam porque yo no los solicité) "no compre bases
truchas" "todas nuestras bases cuentan con direcciones reales
y activas".
Aunque hay algunos spammers que te envían solamente un
mensaje, también hay muchos que te bombardean todas las
semanas con el mismo mensaje con archivos adjuntos sobre la
necesidad de filtrar el agua de la ducha con un análisis de
varias páginas, que nadie lee.
De todos modos, si cada persona que abre una página web te
va a enviar un mail, el correo electrónico sería absolutamente
inservible.
Tampoco me va que me envíen un mensaje en formato HTML
promocionando un nuevo servicio de distribución de videos,
exclusivo para la ciudad de Buenos Aires, cuando yo vivo a
miles de km. de distancia. Esto, además de ofrecer una imagen
negativa sobre la empresa que envía el Spam, muestra la poca
utilidad de las bases de datos compradas.
7. Por otro lado, algunos spammers invocan una supuesta ley por
la cual el mensaje que están enviando no puede ser
considerado Spam si tiene una forma de ser removido.
El párrafo es el siguiente:
"Bajo el decreto S.1618 titulo 3ro. Aprobado por el 105
congreso base de las normativas internacionales sobre SPAM,
un E-mail no podrá ser considerado SPAM mientras incluya una
forma de ser removido. Si desea ser borrado de nuestras Bases
o no recibir nuestros Mails, renvié este mail con el subject
ELIMINAR y la dirección del mail donde lo recibió".
Esto es una gran mentira. Esa ley no existe.
Además, la mayoría de las veces si uno contesta el mail
pidiendo ser removido de la lista, lo único que hace es
confirmar que su dirección existe.
Por lo tanto, es conveniente no responder nunca a un mensaje
no solicitado.
Lo mejor es aplicar filtros o reglas de mensaje para evitar
recibir mensajes de esas direcciones.
Otra opción muy buena, es quejarse al postmaster del que
envía el Spam.
8. SPIM
Se trata de una forma de correo basura que llega a las
computadoras a través de los servicios de mensajería
instantánea, como el Messenger. Utiliza programas robot
para rastrear direcciones de agendas de los usuarios para
luego enviarles propaganda no deseada en forma de popups.
Éramos pocos y llegó el Spim. Sí, la plaga de correo
electrónico basura -conocida como Spam- que hoy complica
por igual a empresas y particulares tiene ahora un hermano
menor.
A diferencia de la vieja conocida, la nueva modalidad llega a
través de los populares programas de mensajería
instantánea, también conocidos como chats (MSN de
Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
Si bien no es una modalidad nueva, preocupa ahora por el gran
crecimiento que ha registrado en los últimos meses. Un dato
lo corrobora: el envío de publicidad molesta o correo basura a
través de la mensajería instantánea ya representa el 5 por
ciento de la basura que genera Internet.
9. La nueva plaga recibe el nombre del acrónimo en inglés de Spam
over Instant Messaging. Y aunque suene raro, no es otra cosa que
una forma de correo basura que -como se dijo- llega a las
computadoras a través de los servicios de mensajería instantánea.
Como ocurre con el correo basura tradicional (Spam), el Spim se
apoya en programas robot para propagarse por la red. Básicamente,
estos programas se encargan de rastrear direcciones de agendas de
los usuarios para luego enviarles propaganda no deseada. Al utilizar
direcciones reales, es decir las "robadas" de las agendas de los
usuarios, es más fácil caer en la trampa.
En otras palabras, la técnica consiste en hacerse pasar por una
persona real, induciendo al incauto usuario a visitar páginas de
publicidad a través del envío de un mensaje que contiene un enlace o
link.
10. CARRACTERISTICAS
Generalmente, el mensaje fraudulento contiene palabras tipo:
"Hola, soy mengano, agrégame a tu lista de contactos y
después hablamos". Alcanza con agregarlo a la lista de
contactos para convertirse en una víctima más del spim.
Es cierto que actualmente el Spim está muy lejos de lo que
representa el spam en materia de cantidad de mensajes
enviados. Pero así y todo, hay que estar preparado para
atajar a tiempo esta nueva plaga, porque es incluso más
molesta e intrusiva porque los mensajes basura surgen
automáticamente en forma de ventanas emergentes (pop up)
mientras el usuario está conectado. Así, es más difícil de
ignorar y convierte a esta técnica en algo muy atractivo para
los spammers (generadores de correo basura), últimamente
acorralados por los programas antispam.
11. Aunque en la Argentina todavía no está tan difundido como en otros
países, el uso de programas de mensajería instantánea se está
instalando con fuerza en el mercado de dispositivos de mano y
teléfonos celulares. Al igual que ocurre con el correo, el hardware
portátil permite el intercambio de imágenes y de archivos, por lo que
también es un coladero de basura, virus y demás plagas.
Resulta entonces fundamental protegerse de estas plagas. Entre
otros recaudos básicos, será útil o al menos prudente instalar todas
las actualizaciones de estos programas, que por cierto son gratuitos.
Todos los programas de mensajería instantánea continúan mejorando
las medidas de seguridad de sus productos, por lo que vale la pena
descargar los parches y actualizaciones disponibles.
Otros recaudos que se pueden tomar son evitar la activación de
enlaces, no abrir archivos que resulten sospechosos. Esta es la
principal vía de entrada de los Spim.
12. Además, será bueno utilizar una contraseña de cuentas segura.
También hay que evitar el envío de información sensible por
mensajería instantánea; esto es, número de tarjetas de crédito,
direcciones, números de seguros o de obras sociales, etc.
Con todo, ante esta nueva plaga hay que estar más que atento. Y es
que para algunos expertos, en un futuro no muy lejano el Spim será
una plaga mayor que la del Spam. Como argumentos para apoyar
esta tesis, señalan el gran crecimiento de los programas de
mensajería instantánea (diez millones de usuarios en 2002 y 182
millones en 2007, según las previsiones de la consultora Ferris
Research) y la mayor efectividad de esta nueva técnica.
En cuanto a la efectividad de la técnica, cuando un usuario recibe un
correo electrónico de origen desconocido solicitando un clic en un
enlace o que visite determinada página, alcanza con borrarlo. Pero si
se trata de un mensaje que aparece cuando está hablando con un
amigo, por ejemplo, es bastante más lógico que casi sin pensarlo
haga clic en el enlace.
13. SCAM:
Se denomina Scam a un tipo muy concreto de mensajes de correo
electrónico que circulan por la red y en los que se ofrece la
posibilidad de ganar grandes sumas de dinero de forma sencilla
cuando la intención de los remitentes no es otra que la de estafar a
los destinatarios.
De entre estos mensajes mezcla de Spam (correo basura) y hoax
(bulos) cabe por su difusión destacar tres:
El Scam nigeriano o africano, en el que una supuesta autoridad
gubernamental, bancaria o petrolera africana solicita al destinatario
los datos de su cuenta bancaria al objeto de transferir a ella
grandes sumas de dinero que desean sacar del país, por supuesto
a cambio de una sustanciosa comisión.
14. Caso de aceptar y tras una serie de contactos por correo
electrónico e incluso por fax o teléfono en un momento dado se
solicita del incauto algún desembolso con el que poder hacer frente
a gastos inesperados e incluso sobornos. Por supuesto ni las
cantidades adelantadas serán nunca restituidas, ni se recibirán
jamás los beneficios prometidos.
En el Timo de la lotería el mensaje indica que el destinatario ha
obtenido un premio de la lotería española, aún cuando no haya
participado en sorteo alguno. A partir de aquí la mecánica es similar
al caso anterior, tras sucesivos contactos se acaba solicitando
algún tipo de desembolso al efecto de sufragar los gastos
ocasionados por algún ineludible trámite. Es de señalar que la gran
difusión de este fenómeno, tanto en España como en el extranjero)
ha producido que el Organismo Nacional de Loterias y Apuestas
del Estado haya publicado un aviso al respecto en su página web.
15. El Tío de América, consiste en un mensaje de correo
electrónico en el que los supuestos albaceas de un
desconocido y adinerado pariente anuncian su
fallecimiento y notifican al destinatario su inclusión entre
los beneficiarios del testamento. Como en los otros casos
en algún momento del proceso los timadores acabarán
solicitando que el incauto afronte algún tipo de gasto. Es
de reseñar que en este caso se utilizan técnica de
Ingeniería social, ya que el apellido del difunto se hace
coincidir con el del destinatario.
Apoyo adicional
Si ha tenido problemas al aplicar estos procedimientos o
requiere de apoyo adicional, recuerde que puede
solicitarlo cumplimentando el formulario ubicado en la
dirección:
http://moncayo.unizar.es
a través del enlace Solicitar intervenciones al SICUZ.
16. RANSOMWARE (MALWARE)
A cryptovirus, cryptotrojan o cryptoworm es un tipo de malware
eso cifra los datos que pertenecen a un individuo en una
computadora, exigiendo un rescate para su restauración. El término
ransomware es de uso general describir tal software, aunque el
campo conocido como cryptovirology predates el término
“ransomware”.
Este tipo de ataque del rescate puede ser logrado (por ejemplo)
uniendo un archivo/un programa especialmente hechos a mano a
un mensaje del E-mail y enviando esto a la víctima. Si la víctima
abre/ejecuta el accesorio, el programa cifra un número de archivos
en la computadora de la víctima. Una nota del rescate entonces se
deja detrás para la víctima. La víctima no podrá abrir los archivos
cifrados sin el correcto desciframiento llave. Una vez que el rescate
exigido en la nota del rescate sea pagado, galleta puede (o no
pueda) enviar la llave del desciframiento, permitiendo el
desciframiento de los archivos “secuestrados”.
17. La idea malévolo de cifrar plaintext no es nueva. El primer ejemplo
es probablemente PC Cyborg Trojan eso fue encontrada en 1989.
Cifró solamente los nombres de fichero (que usan una cifra muy
débil) que hacían el sistema de ficheros ser corrompido. Ha habido
otros ataques del malware que han cifrado malévolo plaintext
desde entonces. El papel 1996 de IEEE por los jóvenes y Yung[1]
repasa el malware que ha hecho esto, y demuestra cómo la
criptografía dominante pública se puede utilizar en tales amenazas.
Un cryptovirus, un cryptotrojan, o cryptoworm se define como
malware que contenga y utilice la llave pública de su autor. En la
extorsión cryptoviral, la llave pública se utiliza al híbrido cifra los
datos de la víctima y solamente la llave privada (que no está en el
malware) se puede utilizar para recuperar los datos. Éste es uno de
una miríada de ataques en el campo conocido como cryptovirology.
18. Desde entonces Mayo de 2005 los ataques de la extorsión del
malware (que cifra o los datos de la cancelación) han estado
apareciendo en mayores números. Los ejemplos incluyen Gpcode
(muchas variantes: Gpcode.ac, Gpcode.ag, etc.), TROJ.RANSOM.A.,
Archiveus, Krotten, Cryzip, y MayArchive. Se dice que Gpcode.ag
utiliza 660 un módulo del público del pedacito RSA. Las galletas
aparecen volver a descubrir la extorsión cryptoviral o, quizás más
probablemente, leer la literatura criptográfica en el tema.
19. Conclusiones
Los términos pc-zombie, spim, spam, ramsomware, phishing y scam,
han desarrollado una connotación negativa para referirse al
malintencionado abuso de los medios de comunicación
electrónicos. En la historia, esta misma queja ha sido dirigida a
cualquier modo de entrega masiva de comunicación. Estos
software que tienen como objetivo infiltrarse y dañar el sistema
operativo de las maquinas.