El documento habla sobre el SPIM, un tipo de spam que se distribuye a través de mensajería instantánea en lugar de correo electrónico. Los "spims" son mensajes no deseados con contenido publicitario de remitentes desconocidos que amenazan con saturar los servicios de mensajería. El documento también menciona algunas aplicaciones comunes de mensajería que podrían verse afectadas, como MSN Messenger o Gmail.
2. Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado
SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a
través de la mensajería instantánea.
Los “Spims” como se denomina a este tipo de mensajes no deseados o basura, son mensajes
publicitarios procedentes de un usuarios que no aparece en nuestra lista de contactos y que
pretenden “vendernos” algo.
Una nueva forma de “spam”, que cada día se hace mas popular, y que amenaza con saturar un
nuevo servicio de Internet.
El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería
instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gmail. Consiste en reproducir
el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados.
Su nombre viene del prefijo del Spam.
3. Se le llama spam a la practica de enviar
indiscrimidamente mensajes de correos electrónicos no
solicitados por el usuario. Se trata de publicidad de
productos, servicios o de paginas web, etc.
Todos los que contamos con dirección electrónica en
algún momento hemos recibido a diario varios
mensajes publicitarios que no solicitamos sobre cosas
que no interesan. Actualmente, se calculan que entre el
60 y 80% de los mails que se envían no son solicitados,
o sea, spam.
4. Programas Anti-Spam:
El antis-pam es lo que se conoce como método para prevenir el
"correo basura". Tanto los usuarios finales como los
administradores de sistemas de correo electrónico utilizan
diversas técnicas contra ello. Algunas de estas técnicas han sido
incorporadas en productos, servicios y software para aliviar la
carga que cae sobre usuarios y administradores.
Los programas que vamos a comentar son shareware o
freeware, estos son los mas conocidos y pueden comprarse en
cualquier venta existente en la web especializados o en
shareware.
La mayoría sirven tanto para evitar el spam como el mail-
bombing, programas que utilizan generalmente técnicas como
enviar mensajes al postmaster del dominio del que procede el
spam o borrar directamente los mensajes sospechosos de nuestro
servidor de correo para no descargarlos y evitar algún tipo de
daño en nuestro sistema.
5. El Pishing es una forma de estafa bancaria, y se basa a
través del envío de mensajes electrónicos fraudulentos.
Básicamente el pishing es una forma de correo electrónico
no solicitado, que pretende obtener información
confidencial mediante la suplantación de las paginas de
acceso a un servicio de la banca electrónica.
El Pishing es la capacidad de duplicar una pagina web para
hacer creer al visitante que se encuentra en la pagina
original en ligar de la copiada. Normalmente se utiliza con
fines delictivos duplicando paginas web de bancos
conocidos y enviando indiscriminadamente correos para
que se acceda a esta pagina a actualizar los datos de acceso
al banco.
6. Indicador de nivel de Pishing actual:
El indicador de nivel AlertPishing es una aplicación
sencilla, que indica mediante distintos colores y niveles
el estado de alerta de ataques de pishing a las
entidades que están siendo suplantadas.
Características:
Suplementan la imagen de una empresa o entidad
publica
Tecnología:
McAfee Virus Scan Plus: Panda Antivirus 2010
7. Se denomina Scam a un tipo muy concreto de mensajes de
correo electrónico que circulan por la red y en los que se
ofrece la posibilidad de ganar grandes sumas de dinero de
forma sencilla cuando la intención de los remitentes no es
otra cosa que la de estafar a los destinatarios.
Entre los mensajes mezcla de de Spam (Correo no deseado)
Hoah (Bulos) cabe mencionar por su difusión destacar tres.
El Scam es la captación de personar por medio de correos
electrónicos, chats, irc, etc. Donde empresas ficticias
ofrecen trabajar cómodamente desde casa y cobrando unos
beneficios muy altos. Sin embargo sin saberlo, la victima
esta blanqueando dinero obtenido por medio del pishing.
8. El problema esta que no todas las comunicaciones
tienen un objetivo beneficioso o benigno, sino todo lo
contrario.
1 Daños Intrínsecos: son aquellos correos electrónicos
cuyo propósito ultimo es acabar con la información
que poseemos en nuestra computadora, provocando
el mayor daño posible. También pueden aglutinarse
en esta división los correos de “perdida de tiempo”,
los conocidos por todos como “correos basuras” o
“spam”
2. Daños extrínsecos: Correos o comunicaciones
electrónicas cuya finalidad es conseguir captar a
usuarios que caigan, bien en la estafa directamente,
bien intermediarios que sirvan de puente entre el
presunto estafador y el estafado.
9. Es un malware generalmente distribuido mediante spam y
que mediante distintas técnicas imposibilita al dueño de
un documento acceder al mismo. El modo mas utilizados
es cifrar con clave dicho documento y dejar instrucciones
al usuario para obtenerla, posteriormente al pago de
“RESCATE”
Es un programa que cifra la información personal del
usuario y les pone contraseña. Luego reemplaza todo el
contenido de los archivos por las instrucciones de como
recuperar la contraseña, que consisten en depositar una
cierta cantidad de dinero en una cuenta de banco.
Hay un par conocido de programas ransomware
actualmente en uso alrededor de la web. Uno se llama
Ranson.A. Este programa te dirá que te puede destruir un
archivo cada 30 minutos hasta que se paga el recate.
10. Es programa parece muy malo, pero en
realidad, no hace daño a tu equipo, es
simplemente una táctica de miedo para hacerte
pagar. Si bien este ransomware no causa daño a
tu equipo, hay varios otros programas que
realmente hace daño.
Estos programas pueden causar serios daños a tu
computadora o simplemente avergonzar a los
usuarios infectados molestándolos con material
pornográficos en su pantalla.
11. Los ordenadores zombi, controlados a distancia sin que su usuario lo
sepa, son utilizados por las redes de ciberdelitos. Mediante virus
informáticos que sirven de llave a programas creados a tal propósito, el
ordenador director se infiltra secretamente en el ordenador de su
víctima y lo usa para actividades ilícitas. El usuario no se da cuenta o
no sabe que su ordenador esta comprometido y lo puede seguir usando,
aunque pueda notar que su rendimiento ha bajado considerablemente.
Se alquila a otros delincuentes o empresas poco escrupulosas. Los
directores viven cómodamente gracias a los ingresos que obtienen con
el alquiler de su red de esclavos a otros ciberdelincuentes.
El ordenador zombie comienza a enviar una gran cantidad de mensajes
spam o ataques a páginas web y se convierte en punto central de
investigaciones de estar cometiendo actividades ilícitas. El usuario se
puede encontrar que su ISP (Proveedor de servicios de Internet), ha
cancelado su conexión a la red o puede estar investigado por la policía
que se especializa en delitos cibernéticos.
12. Como Protegerse:
Algunas recomendaciones para proteger tu pc:
• Mantener actualizado el sistema operativo, el
navegador y otros programas de Microsoft (mediante
la herramienta Windows Update de este sistema)
• Crear diferentes cuentas de usuario en el sistema
Windows XP, y asignar a ciertos usuarios
privilegiados limitados para navegar, con ello se
evita que los niños habrán la puerta, mediante sus
hábitos de navegación, al software maligno.
• No abrir mensajes de origen dudoso o desconocido
• No visitar sitios para adultos, sobre todo aquellos
con contendido gratuito
• No participaren cadenas de correo
13. El “Spear” Pishing” hace referencia a cualquier
ataque de pishing dirigido a un objetivo muy
especifico. Los timadores de “Spear pishing”
envían mensajes de correo electrónicos que
parecen auténticos a todo los empleados o
miembros de una determinada empresa,
organismos, organización o grupo.