Este documento describe diferentes tipos de amenazas cibernéticas como PC Zombie, Ransomware, Spim, Spam, Spoofing, Phishing y Scam. PC Zombie son computadoras infectadas con malware que permiten a los delincuentes controlarlas remotamente para distribuir virus o enviar spam. Ransomware cifra los archivos de la computadora y pide un rescate para descifrarlos. Spim, Spam y Phishing son formas de correo no deseado y estafas en línea que intentan obtener información personal. Spoofing y Scam también son técn
3. PC ZOMBIE
Los ‘zombies’ son PC invadidos por software maligno (malware) que
permite a los delincuentes manejarlos a su antojo desde un sitio
remoto, y usarlos para distribuir virus, enviar spam o atacar sitios
web.
Hay redes de delincuentes que venden el acceso no autorizado a miles
de ordenadores a los spammers (empresas dedicadas al envío de
correo no deseado de modo masivo) y a quienes organizan
ataques contra sitios web.
COMO LOS RECLUTAN
Por medio de la distribución por Internet de malware (software con
código malicioso).
Cuando uno de estos programas consigue entrar en los Pcs vulnerables
(por ejemplo, sin actualizaciones de seguridad) toman control del
equipo y se quedan a la espera de recibir órdenes por parte del
intruso. Cuando la orden llega por Internet, el PC zombie despierta
y lanza un ataque o empieza a mandar spam.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer,
el malware penetra automáticamente. Basta con que el usuario
esté conectado a Internet unos cuantos segundos, ya que ese
software recorre constantemente la Red en busca de ordenadores
vulnerables (algunos virus entran igual).
4. Ransomware
Ransomware es un malware generalmente distribuido mediante spam y que mediante
distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de "rescate".
Terminología
Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la
libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a
esto agregamos la palabra software obtenemos ransomware, definido como el secuestro
de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad
de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario
por ellos.
Modalidad de trabajo
La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del
usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar
los documentos que encuentre (generalmente de ofimática), eliminando la información
original y dejando un archivo de texto con las instrucciones para recuperarlos.
En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta
determinada por el creador del código malicioso. Luego que el dinero es depositado, se
le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los
primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos
y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que
los usuarios pierdan dinero.
5. Spim, Spam, Spoofing, Pishing Scam
Es una forma de correo basura que llega a través de mensajería instantánea. SPIM
Técnicas de suplantación de identidad, generalmente con usos maliciosos o de investigación.
SPOOFING.
Spam la práctica de enviar indiscriminadamente mensajes de correo electrónico no
solicitados.
Es una forma de estafa, con el objetivo de intentar obtener datos personales del usuario.
PISHING.
Correo electrónico fraudulento que estafa económicamente por medio de engaño. SCAM
A continuación conoceremos distintos medios de fraude por Internet como:
El SPIM
SPOOFING
SPAM
PHISHING y el
SCAM
Es una forma de correo basura que llega a través de los servicios de mensajería.
6. ALGUNAS CARACTERISTICAS:
•La dirección no es conocida por el usuario y habitualmente esta
falseada.
•No se puede responder el correo debido a que no tiene dirección de
respuesta.
•Presentan un asunto llamativo.
•La mayoría de los SPIM están en ingles, aunque empieza a ser común
en español.
7. SPIM
Tecnología de protección:
Filtrado de mensajes de correo electrónico, por asunto, direcciones IP,
dominios etc.
Antivirus como Panda Security.
Algunos concejos:
No publicar direcciones de correo electrónico como paginas WEB.
No reenviar cartas en cadena, peticiones o alertas antivirus dudosos.
Tener un antivirus.
Disponer de varias direcciones de correo (darles usos separados.
8. SPAM
Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad,
masivas). La mas común se basa en el correo electrónico, aunque puede tener
como objetivo los teléfonos celulares.
Algunos concejos:
Proporcionar direcciones de correo a personas conocidas.
No publicar direcciones de correo en páginas WEB.
No llenar formularios en sitios desconocidos.
Tecnologías:
Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el spam.
CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm.
Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio,
dominios inexistentes y otros filtros.
E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm
Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos,
permitiendo su eliminación.
9. PHISHING
Se trata de una modalidad de estafa, el objetivo, obtener de un usuario
sus datos personales, claves, cuentas bancarias, números de tarjetas
de crédito.
Característica:
Suplementan la imagen de una empresa o entidad publica.
¿Cómo protegernos?
Nunca responder a solicitudes de información personal.
Las entidades u organismos nunca solicitan contraseñas numero de
tarjeta de crédito, etc.
Para visitar sitios WEB, teclear la dirección URL en la barra de
direcciones, no hacerlo en los enlaces de cualquier sitio.
Tecnología:
McAfee Virus Scan Plus:
Panda Antivirus 2008
10. SCAM
Intentos de apoderarse de su información personal o de sus cuentas
privadas a través de mensajes electrónicos fraudulentos -conocidos
como "phishing"- y que se han convertido en la amenaza
más grave para el cibernauta.
Características:
El usuario recibe un mensaje de su proveedor de servicios (previamente
pagado con T.C. por ejemplo).
SPOOFING
Es un pirata que simula la entidad de otra maquina de la red para
conseguir accesos.