3. PcZombie
Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que
ellos quieran.
Los „zombies‟ son PC invadidos por software maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir
virus, enviar spam o atacar sitios web.
El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de
ellos.
Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a
los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a
quienes organizan ataques contra sitios web.
El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del
correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo
bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su
equipo está siendo manipulado de forma remota.
Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para
conectarse a internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente.
Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre
constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).
Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se
abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.
4. Spim
Spim una nueva forma de correo basura que
se diferencia del "Spam" tradicional por el
medio a través del que se propaga. El "Spim"
es una nueva forma de correo basura que nos
llega a través de cada día más frecuentes y
populares programas de mensajería
instantánea.
5. Spear
Spear características se trata de un ataque dirigido por correo electrónico que
un timador envía únicamente a un grupo reducido de personas; por
ejemplo, los empleados de una empresa. El mensaje de correo electrónico
podría parecer auténtico, pero responder es arriesgado, tanto para usted como
para su empresa.
Spear Phishing Tecnologías Los timadores de "spearphishing" envían
mensajes de correo electrónico que parecen auténticos a todos los
empleados o miembros de una determinada empresa, organismo,
organización o grupo. Podría parecer que el mensaje procede de un jefe o
de un compañero que se dirige por correo electrónico a todo el personal
(por ejemplo, el encargado de administrar los sistemas informáticos) y
quizá incluya peticiones de nombres de usuario o contraseñas.
6. Pishing
Phishing es un termino informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria). El estafador, conocido como
passer, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.2
a)
b)
c)
¿ Como evitarlo ? Desconfiar de cualquier mensaje que
solicite datos confidenciales como nombres de
usuario, contraseñas, números de tarjeta de crédito, etc.
Para asegurarnos de que conectamos con un servidor web
seguro comprobar, en la barra de direcciones del
navegador, que la URL comienza por https://
No utilizar enlaces para acceder a sitios web con información
confidencial, y menos aún si proceden de mensajes de correo
electrónicos o páginas no fiables
Banco Industrial
El ultimo pishing más popular hasta
el momento aquí en Guatemala.
Robo el numero de cuenta y
contraseña de muchos usuarios el
año pasado (2009)
7. Ransomware
Bloqueo del equipo al iniciar sesión.
Aparición de una pantalla donde muestra un aviso haciendo mención del bloqueo y que
es necesario realizar el pago por un monto en específico para desbloquear el equipo.
Los Ransomware más recientes realizan cifrado de archivos de
Office, imágenes, PDF, entre otros utilizando técnicas avanzadas.
Por lo general solo afectan el perfil del usuario donde comenzó o se originó la
infección.
Dependiendo del tipo de variante este malware al ejecutarse puede utilizar una
herramienta de Microsoft Sysinternals llamada “S-Delete” la cual permite hacer un
borrado seguro y/o avanzado del archivo principal del malware y así deniega la
recuperación del archivo original de infección, incluso no se puede recuperar este
archivo con programas avanzados de recuperación de información. La principal razón
por la que es necesario contar con el archivo principal del malware es poder utilizar
ingeniería inversa que facilitaría el proceso de restaurar los archivos a su formato
original.
8. Spam
Se llama spam, correo basura o sms basura a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en
grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes
se denomina spamming. Aunque se puede hacer por distintas
vías, la más utilizada entre el público en general es la basada en el
correo electrónico.
a)
b)
c)
¿ Como evitarlo ? Los “headers” originales. Por ejemplo si usas Outlook, en la
bandeja de entrada, haz clic derecha al mensaje, y elige “opciones”. Luego
seleccionar y copiar todo el texto que te aparece adentro el cuadrito.
Por servicios grandes como Hotmail y Yahoo, hay un correo específico para este
tipo de reportes: abuse@yahoo.com / report_spam@hotmail.com
Finalmente, uso el servicio de “SpamNet” que es una comunidad de gente en contra
de SPAM, y una utilidad (Plug In) para Outlook y Outlook Express que te permite
agregar correos de SPAM en el base de datos de la comunidad
9. Scam
Scam (estafa en inglés) es un termino anglosajón que se emplea para designar
el intento de estafa a través de a un correo electrónico fraudulento (o páginas
web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño
presentado como donación a recibir, lotería o premio al que se accede previo
envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay
pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama
Scam a sitios web que tienen como intención ofrecer un producto o servicio
que en realidad es falso, por tanto una estafa.
Scam reciente en Guatemala. Uno de los fraudes más recientes es la empresa
SunMex Vacations. Esta pagina apoyada por el Sr. Rubén Ponce que tiene
espacios radiales vía teléfono en varias radiodifusoras de Guatemala ofrece 5
días y 4 noches en Orlando. Le pide al usuario interesado su numero de tarjeta
VISA o MASTERCARD. Si a usted le da desconfianza le pide que ingrese a
http://www.paquetesdevacaciones.com.mx/ pero a la hora que usted ingresa
sus datos son automáticamente robados.
! Tenga Cuidado !