PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
Investigacion sobre malwares IDE 0911313
1. PC zombie, Spim, Phishing,
Ransomware, Spam y Scam .
COMERCIO ELECTRONICO
IDE 0911313
2. SPIM
El SPIM (MIPS al revés) es un simulador que ejecuta programas en
lenguaje ensamblador para los computadores basados en los
procesadores MIPS R2000/R3000. Ha sido escrito por James R.
Larus.
Se trata de una forma de correo basura que llega a las
computadoras a través de los servicios de mensajería instantánea,
como el Messenger. Utiliza programas robot para rastrear
direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
la técnica consiste en hacerse pasar por una persona real,
induciendo al incauto usuario a visitar páginas de publicidad a
través del envío de un mensaje que contiene un enlace o link.
3. RANSOMWARE
El término se utiliza para hacer
referencia a aquellos malwares que
"secuestran" archivos y piden "rescate"
en dinero por ellos. Por lo general estos
programas malignos encriptan la
información de algunos archivos
considerados importantes para el
usuario, y no entregan la clave para
lograr desencriptarlos si el usuario no
paga. Estos virus también son llamados
criptovirus
4. SPAM
Se llama spam, correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina
spamming. La palabra spam proviene de la segunda
guerra mundial, cuando los familiares de los soldados
en guerra les enviaban comida enlatada, entre estas
comidas enlatadas, estaba una carne enlatada llamada
spam, que en los Estados Unidos era y sigue siendo
muy común.
5. PHISHING
Es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito
de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas de
crédito u otra información bancaria). El
estafador, conocido como phisher, se hace
pasar por una persona o empresa de
confianza en una aparente comunicación
oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también
llamadas telefónicas
6. SCAM
Scam («estafa, chanchullo» en inglés) es un término
anglosajón que se emplea familiarmente para referirse
a una red de corrupción. Hoy también se usa para
definir los intentos de estafa a través de un correo
electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente
por medio del engaño presentando una supuesta
donación a recibir o un premio de lotería al que se
accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si
hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo
electrónico, también se le llama scam a sitios web que
tienen como intención ofrecer un producto o servicio
que en realidad es falso, por tanto una estafa.
7. PCZOMBIE
Los ‘zombies’ son PC invadidos por software maligno
(malware) que permite a los delincuentes manejarlos a su
antojo desde un sitio remoto, y usarlos para distribuir virus,
enviar spam o atacar sitios web.
Cuando uno de estos programas consiguen entrar en los
Pcs vulnerables (por ejemplo, sin actualizaciones de
seguridad....) , toman control del equipo y se quedan a la
espera de recibir ordenes por parte del intruso. Cuando la
orden llega por internet, el PC zombie despierta y lanza un
ataque o empieza a mandar spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de
cómputo de los equipos y su capacidad para conectarse a
internet.
Cuando un PC tiene fallos no corregidos en Windows o
Internet Explorer, el malware penetra automáticamente.
Basta con que el usuario esté conectado a Internet unos
cuantos segundos, ya que ese software recorre
constantemente la Red en busca de ordenadores
vulnerables (algunos virus entran igual).