El documento describe varias amenazas cibernéticas como el SPIM, spam, pishing, ransomware, scam y PC zombie. También habla de formas de protegerse incluyendo mantener software actualizado, usar cuentas de usuario limitadas y no abrir correos de origen desconocido. Finalmente, define spear pishing como ataques de pishing dirigidos a objetivos específicos como empleados de una empresa.
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
1. PC ZOMBIE, SPIM, SPEAR, PISHING,
RANSOMWARE, SPAM, SCAM
Osman Alex Domingo
Bámaca
IDE 0414569
Comercio Electrónico
Universidad Galileo
Guatemala, Junio de 2013
2. SPIM
Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de
correos electrónicos, lo hace a través de la mensajería instantánea.
Los “Spims” como se denomina a este tipo de mensajes no deseados o basura, son
mensajes publicitarios procedentes de un usuarios que no aparece en nuestra lista
de contactos y que pretenden “vendernos” algo.
Una nueva forma de “spam”, que cada día se hace mas popular, y que amenaza con
saturar un nuevo servicio de Internet.
El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de
mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gmail.
Consiste en reproducir el fenómeno del spam en estos programas mediante envío de
mensajes publicitarios no deseados. Su nombre viene del prefijo del Spam.
3. SPAM
Se le llama spam a la practica de enviar indiscrimidamente
mensajes de correos electrónicos no solicitados por el
usuario. Se trata de publicidad de productos, servicios o de
paginas web, etc.
Todos los que contamos con dirección electrónica en algún
momento hemos recibido a diario varios mensajes
publicitarios que no solicitamos sobre cosas que no
interesan. Actualmente, se calculan que entre el 60 y 80%
de los mails que se envían no son solicitados, o sea, spam.
4. Programas Anti-Spam:
El antis-pam es lo que se conoce como método para prevenir el
"correo basura". Tanto los usuarios finales como los
administradores de sistemas de correo electrónico utilizan
diversas técnicas contra ello. Algunas de estas técnicas han sido
incorporadas en productos, servicios y software para aliviar la
carga que cae sobre usuarios y administradores.
Los programas que vamos a comentar son shareware o
freeware, estos son los mas conocidos y pueden comprarse en
cualquier venta existente en la web especializados o en
shareware.
La mayoría sirven tanto para evitar el spam como el mail-
bombing, programas que utilizan generalmente técnicas como
enviar mensajes al postmaster del dominio del que procede el
spam o borrar directamente los mensajes sospechosos de
nuestro servidor de correo para no descargarlos y evitar algún
tipo de daño en nuestro sistema.
5. PISHING
El Pishing es una forma de estafa bancaria, y se basa a
través del envío de mensajes electrónicos fraudulentos.
Básicamente el pishing es una forma de correo electrónico
no solicitado, que pretende obtener información
confidencial mediante la suplantación de las paginas de
acceso a un servicio de la banca electrónica.
El Pishing es la capacidad de duplicar una pagina web para
hacer creer al visitante que se encuentra en la pagina
original en ligar de la copiada. Normalmente se utiliza con
fines delictivos duplicando paginas web de bancos
conocidos y enviando indiscriminadamente correos para
que se acceda a esta pagina a actualizar los datos de
acceso al banco.
6. Indicador de nivel de Pishing actual:
El indicador de nivel AlertPishing es una aplicación sencilla,
que indica mediante distintos colores y niveles el estado de
alerta de ataques de pishing a las entidades que están
siendo suplantadas.
Características:
Suplementan la imagen de una empresa o entidad publica
Tecnología:
McAfee Virus Scan Plus: Panda Antivirus 2010
7. SCAM
Se denomina Scam a un tipo muy concreto de mensajes
de correo electrónico que circulan por la red y en los que
se ofrece la posibilidad de ganar grandes sumas de dinero
de forma sencilla cuando la intención de los remitentes no
es otra cosa que la de estafar a los destinatarios.
Entre los mensajes mezcla de de Spam (Correo no
deseado) Hoah (Bulos) cabe mencionar por su difusión
destacar tres.
El Scam es la captación de personar por medio de correos
electrónicos, chats, irc, etc. Donde empresas ficticias
ofrecen trabajar cómodamente desde casa y cobrando
unos beneficios muy altos. Sin embargo sin saberlo, la
victima esta blanqueando dinero obtenido por medio del
pishing.
8. El problema esta que no todas las comunicaciones tienen
un objetivo beneficioso o benigno, sino todo lo contrario.
1 Daños Intrínsecos: son aquellos correos electrónicos
cuyo propósito ultimo es acabar con la información que
poseemos en nuestra computadora, provocando el mayor
daño posible. También pueden aglutinarse en esta división
los correos de “perdida de tiempo”, los conocidos por
todos como “correos basuras” o “spam”
2. Daños extrínsecos: Correos o comunicaciones
electrónicas cuya finalidad es conseguir captar a usuarios
que caigan, bien en la estafa directamente, bien
intermediarios que sirvan de puente entre el presunto
estafador y el estafado.
9. RANSOMWARE
Es un malware generalmente distribuido mediante spam y que
mediante distintas técnicas imposibilita al dueño de un
documento acceder al mismo. El modo mas utilizados es cifrar
con clave dicho documento y dejar instrucciones al usuario para
obtenerla, posteriormente al pago de “RESCATE”
Es un programa que cifra la información personal del usuario y
les pone contraseña. Luego reemplaza todo el contenido de los
archivos por las instrucciones de como recuperar la contraseña,
que consisten en depositar una cierta cantidad de dinero en
una cuenta de banco.
Hay un par conocido de programas ransomware actualmente
en uso alrededor de la web. Uno se llama Ranson.A. Este
programa te dirá que te puede destruir un archivo cada 30
minutos hasta que se paga el recate.
10. Es programa parece muy malo, pero en realidad, no hace
daño a tu equipo, es simplemente una táctica de miedo
para hacerte pagar. Si bien este ransomware no causa
daño a tu equipo, hay varios otros programas que
realmente hace daño.
Estos programas pueden causar serios daños a tu
computadora o simplemente avergonzar a los usuarios
infectados molestándolos con material pornográficos en
su pantalla.
11. PC ZOMBIE:
Los ordenadores zombi, controlados a distancia sin que su usuario lo
sepa, son utilizados por las redes de ciberdelitos. Mediante virus
informáticos que sirven de llave a programas creados a tal propósito, el
ordenador director se infiltra secretamente en el ordenador de su
víctima y lo usa para actividades ilícitas. El usuario no se da cuenta o
no sabe que su ordenador esta comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha bajado
considerablemente. Se alquila a otros delincuentes o empresas poco
escrupulosas. Los directores viven cómodamente gracias a los ingresos
que obtienen con el alquiler de su red de esclavos a otros
ciberdelincuentes.
El ordenador zombie comienza a enviar una gran cantidad de mensajes
spam o ataques a páginas web y se convierte en punto central de
investigaciones de estar cometiendo actividades ilícitas. El usuario se
puede encontrar que su ISP (Proveedor de servicios de Internet), ha
cancelado su conexión a la red o puede estar investigado por la policía
que se especializa en delitos cibernéticos.
12. Como Protegerse:
Algunas recomendaciones para proteger tu pc:
• Mantener actualizado el sistema operativo, el navegador
y otros programas de Microsoft (mediante la herramienta
Windows Update de este sistema)
• Crear diferentes cuentas de usuario en el sistema
Windows XP, y asignar a ciertos usuarios privilegiados
limitados para navegar, con ello se evita que los niños
habrán la puerta, mediante sus hábitos de navegación, al
software maligno.
• No abrir mensajes de origen dudoso o desconocido
• No visitar sitios para adultos, sobre todo aquellos con
contendido gratuito
• No participaren cadenas de correo
13. SPEAR
El “Spear” Pishing” hace referencia a cualquier ataque
de pishing dirigido a un objetivo muy especifico. Los
timadores de “Spear pishing” envían mensajes de
correo electrónicos que parecen auténticos a todo los
empleados o miembros de una determinada empresa,
organismos, organización o grupo.