3. En el presente trabajo encontrara:
Características, tecnologías, software de PC
zombie, Spim, Spear, Phishing, Ransomware,
Spam y Sacm.
4. PC ZOMBIE Los „zombies‟ son PC invadidos por software maligno
(malware) que permite a los delincuentes manejarlos a su antojo
desde un sitio remoto, y usarlos para distribuir virus, enviar
spam o atacar sitios web. Hay redes de delincuentes que venden
el acceso no autorizado a miles de ordenadores a los spammers
(empresas dedicadas al envío de correo no deseado de modo
masivo) y a quienes organizan ataques contra sitios web. COMO
LOS RECLUTAN Por medio de la distribución por Internet de
malware (software con código malicioso). Cuando uno de estos
programas consigue entrar en los Pcs vulnerables (por ejemplo,
sin actualizaciones de seguridad) toman control del equipo y se
quedan a la espera de recibir órdenes por parte del intruso.
Cuando la orden llega por Internet, el PC zombie despierta y
lanza un ataque o empieza a mandar spam. Cuando un PC tiene
fallos no corregidos en Windows o Internet Explorer, el malware
penetra automáticamente. Basta con que el usuario esté
conectado a Internet unos cuantos segundos, ya que ese
software recorre constantemente la Red en busca de
ordenadores vulnerables (algunos virus entran igual).
5. Los ordenadores zombi, controlados a distancia sin que
su usuario lo sepa, son utilizados por las redes de
ciberdelitos. En todo el mundo se calcula que existen unos
100 millones de equipos comprometidos. Mediante virus
informáticos que sirven de llave a programas creados con
tal propósito, el computador director se infiltra
secretamente en el computador de su víctima y lo usa para
actividades ilegales. El usuario normalmente no sabe que
su computador está comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha
bajado considerablemente. Se alquila a otros delincuentes
o empresas poco escrupulosas. Los directores viven
cómodamente gracias a los ingresos que obtienen con el
alquiler de su red de esclavos a otros ciberdelincuentes.
Para extender su alcance, pueden esconder virus de tipo
troyano en archivos atractivos en redes P2P o portales de
descarga directa gratuitos,
6. SpearExpertos en cómputo han nombrado “spear phishing” a la
técnica que atacantes chinos supuestamente utilizaron para
obtener acceso a cientos de cuentas de Gmail.Tal como sucede
con el phishing común, los ataques involucraron el engañar a las
víctimas a fin de que entregaran datos personales, a través del
envío de mensajes de correo electrónico de aspecto oficial.Los
ataques a Gmail aparentemente provinieron de Jinan, en la
provincia de Shandong y afectaron a cientos, “entre ellos a altos
funcionarios del gobierno de Estados Unidos, activistas políticos
chinos, funcionarios de varios países asiáticos (sobre todo de
Corea del Sur), personal militar y periodistas”, mencionó Google.
Los correos electrónicos de phishing ordinario contienen enlaces
a sitios web falsos, diseñados para parecer una página de inicio
de sesión auténtica. La página capturará la información personal
que los criminales cibernéticos utilizarán para cometer fraudes
financieros
7. Spim, Spam, Spoofing, Pishing Scam Es una forma de
correo basura que llega a través de mensajería
instantánea. SPIM Técnicas de suplantación de
identidad, generalmente con usos maliciosos o de
investigación. SPOOFING. Spam la práctica de enviar
indiscriminadamente mensajes de correo electrónico
no solicitados. Es una forma de estafa, con el objetivo
de intentar obtener datos personales del usuario.
PISHING. Correo electrónico fraudulento que estafa
económicamente por medio de engaño. SCAM A
continuación conoceremos distintos medios de
fraude por Internet como: El SPIM SPOOFING SPAM
PHISHING y el SCAM Es una forma de correo basura
que llega a través de los servicios de mensajería.
8. Ransomware es un malware generalmente distribuido mediante spam y
que mediante distintas técnicas imposibilita al dueño de un documento
acceder al mismo. El modo más comúnmente utilizado es cifrar con
clave dicho documento y dejar instrucciones al usuario para obtenerla,
posterior al pago de "rescate". Terminología Así, el término
inglés "ransom" se define como la exigencia de pago por la
restitución de la libertad de alguien o de un objeto, lo que en castellano
se traduciría como rescate . Si a esto agregamos la palabra software
obtenemos ransomware, definido como el secuestro de archivos a
cambio de un rescate. Así, ransomware no es más que una nueva
variedad de virus que cifra los archivos de los usuarios y pide un rescate,
generalmente monetario por ellos. Modalidad de trabajo La modalidad
de trabajo es la siguiente: el código malicioso infecta la computadora del
usuario por los medios normalmente utilizados por cualquier malware y
procede a cifrar los documentos que encuentre (generalmente de
ofimática), eliminando la información original y dejando un archivo de
texto con las instrucciones para recuperarlos. En los casos mencionados
el rescate ha sido el depósito de dinero en una cuenta determinada por
el creador del código malicioso. Luego que el dinero es depositado, se le
entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por
ser los primeros especímenes "menos desarrollados", los
métodos de cifrado han sido sencillos y fácilmente reversibles, lo que
permite a los especialistas conocer la clave y evitar que los usuarios
pierdan dinero.
9. Spam Se define SPAM a los mensajes no solicitados, habitualmente de
tipo publicitario, enviados en forma masiva. La vía más utilizada es la
basada en el correo electrónico pero puede presentarse por programas
de mensajería instantánea o por teléfono celular. El Spam es el correo
electrónico no solicitado, normalmente con contenido publicitario, que
se envía de forma masiva.
Spam El término spam tiene su origen en el jamón especiado (SPiced
hAM), primer producto de carne enlatada que no necesitaba frigorífico
para su conservación. Debido a esto, su uso se generalizó, pasando a
formar parte del rancho habitual de los ejércitos de Estados Unidos y
Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el
grupo de actores Monthy Python protagonizó una popular escena, en la
cual los clientes de una cafetería intentaban elegir de un menú en el que
todos los platos contenían...jamón especiado, mientras un coro de
vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso
spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto
de conversaciones. Haciendo un poco de historia, el primer caso de
spam del que se tiene noticia es una carta enviada en 1978 por la
empresa Digital Equipment Corporation
10. Recomendaciones anti Spam Las recomendaciones para evitar
el SPAM son las siguientes:
No enviar mensajes en cadena ya que los mismos generalmente
son algún tipo de engaño . Si aún así se deseara enviar
mensajes a muchos destinatarios hacerlo siempre Con Copia
Oculta (CCC), ya que esto evita que un destinatario vea (robe) el
mail de los demás destinatarios. No publicar una dirección
privada en sitios webs, foros, conversaciones online, etc. ya que
sólo facilita la obtención de las mismas a los spammers
(personas que envían spam). Si se desea navegar o registrarse en
sitios de baja confianza hágalo con cuentas de mails destinada
para ese fin. Algunos servicios de webmail disponen de esta
funcionalidad: protegemos nuestra dirección de mail mientras
podemos publicar otra cuenta y administrar ambas desde el
mismo lugar. Para el mismo fin también es recomendable utilizar
cuentas de correo temporales y descartables como las
mencionadas al pie del presente.