Este documento habla sobre conceptos intermedios de seguridad informática como carding, bins, malware y virus. Explica que carding es el uso ilegal de tarjetas de crédito ajenas y cómo los bins permiten generar tarjetas falsas. También define malware como software malicioso y explica diferentes tipos como virus, gusanos, puertas traseras y rootkits. Por último, advierte sobre sitios maliciosos que alteran letras en los enlaces para engañar a los usuarios.
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
Universidad Galileo
Comercio Electronico
Semana 8
Fecha 28/08/2010
Investigacion No.3
Integrantes
Pedro Cesar Lopez IDE09117034
Brenda Lorenti Galindo IDe08417001
Te invitamos a comprender los temas más importantes de la seguridad online, para que puedas utilizar la tecnología de forma más segura tanto en casa como en el trabajo. Desarrollamos temas como: seguridad en redes, identificación de amenazas y gestión de riesgos, tipos de amenazas…
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
Universidad Galileo
Comercio Electronico
Semana 8
Fecha 28/08/2010
Investigacion No.3
Integrantes
Pedro Cesar Lopez IDE09117034
Brenda Lorenti Galindo IDe08417001
Te invitamos a comprender los temas más importantes de la seguridad online, para que puedas utilizar la tecnología de forma más segura tanto en casa como en el trabajo. Desarrollamos temas como: seguridad en redes, identificación de amenazas y gestión de riesgos, tipos de amenazas…
Memorias del webinar "Seguridad informática". Básicos consejos de cómo usar correctamente Internet.
A cargo del ingeniero Javier Sánchez.
Comparte con tu comunidad y recuerda que entre todos estamos #ConstruyendoLaEducaciónDelFuturo
www.ciudadeducativa.com - info@ciudadeducativa.com
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
3. CARDING Y BINS
¿QUÉ CARDING?
Carding: Es el uso ilegitimo de las tarjetas de crédito, o de sus números, pertenecientes a
otras personas. Se relaciona con el hacking, porque para conseguir números de tarjetas de
créditos, una de las formas es utilizando Ingeniería Social y sobre todo nuestra inteligencia
(esto es lo más importante)
Un BIN son los 6 primeros números de una tarjeta lo cual identifica al
banco y al tipo de tarjeta que es. Los BINs nos permiten generar tarjetas de crédito o
débito. Ejemplo...
Con una tarjeta real tomamos los seis primeros dígitos.
Ahora con el bin antes mostrado (450003xxxxxxxxxx).Se ingresara en una de estas
páginas... Son para obtener el número, fecha y ccv de la tarjeta
¿QUE ES FECHA Y CCV?
La fecha es el mes y año en que caduca la tarjeta, el ccv o "código de seguridad", es este
número, que viene siendo el código de confirmación.
¿QUÉ ES UN BINS?
BinsY
Carding
4. BinsY
Carding
Algunas páginas donde se obtienen FECHA Y CCV de una tarjeta son:
PARA PC
http://gdshop.se/card/ccn1/
https://bin2ccgen.com/index.php
PARA CELULAR
https://cc.namsopro.com/
http://gdshop.se/card/ccn1/
www.darksidee.comd
Al igual que existen paginas para sacar bins como lo son:
PAGA
http://www.sayapro.us/
GRATIS
http://gdshop.se/card/ccn1/
Cuando se obtiene el bin podemos conocer datos sobre la tarjeta:
1° Si el el primer dígito de la tarjeta empieza con 4 es una tarjeta tipo VISA, 5 es
MasterCard, 6 es de tipo Discovery.
2° Los siguientes 5 dígitos del BIN determinan la entidad bancaria y país de origen.
3° A estos seis primeros dígitos de la tarjeta se les conoce como el Bin bancario.
4° El resto de números, menos el último dígito, se conoce como dígito de control o dígito de
validación.
¿QUE SE PUEDE HACER CON BINS?
SE USAN PARA CUALQUIER COSA QUE NECESITE UNA VERIFICACIÓN DE TARJETA PARA
UN PAGO...
EJEMPLOS.
Netflix Malware, en la mayoría de los casos se usa el método vía PayPal
Spotify, este es de los más sencillos algunas veces se solicita un VPN(para cambiar la ip)
Play Store y App Store.
CrunchyRoll, Paginas porno, Blim, Deezer, Napster, Tidal, Publicidad Facebook y los mas
interesantes...
Amazon y Aliexpress entre otros...
Los bins se usan desde compras virtuales hasta físicas.
Como es claro los bins son otro medio de estafa, por lo que tenemos que tener cuidado con
las paginas a la que ingresamos y verificar que no allá compras en nuestra tarjeta que
nosotros no hallamos realizado.
5. MALWARE
¿QUÉ ES?
El malware también llamado badware, código maligno, software malicioso, software dañino
o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su propietario.
Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software
malicioso se agrupaba bajo el término "virus informáticos".
Según Panda Security, durante los 12 meses del 2011 se crearon 73 000 nuevos ejemplares
de amenazas informáticas por día, 10 000 más de la media registrada en todo el año 2010.
De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo
downloaders
DE DÓNDE PROVIENE EL MALWARE
Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo
electrónico, aunque también puede conseguir acceder a través de sitios web hackeados,
demos de juegos, archivos de música, barras de herramientas, software, suscripciones
gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté
protegido con software antimalware.
CÓMO RECONOCER EL MALWARE
Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por
malware, como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes.
Puede utilizar un analizador de malware (que se incluye en todas las herramientas de
eliminación de malware) para comprobar si el dispositivo está infectado.
CÓMO ELIMINAR EL MALWARE
La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de
malware fiable, como la que puede encontrar en un buen software antimalware.
MALWARE
6. MALWARE OCULTOS: BACKDOOR O PUERTA TRASERA, DRIVE-BY DOWNLOADS,
ROOTKITS Y TROYANOS:
Puertas traseras o backdoors: es un método para eludir los procedimientos
habituales de autenticación al conectarse a una computadora. Una vez que el sistema
ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma),
puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el
futuro.
Drive-by downloads: cada 10 páginas web que han sido analizadas a profundidad
puede contener los llamados drive by downloads, que son sitios que instalan
spyware o códigos que dan información de los equipos sin que el usuario se percate.
Rootkits: modifican el sistema operativo de una computadora para permitir que el
malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un
proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros
sean visibles en el explorador de archivos.
Troyanos: Los troyanos son programas maliciosos que están disfrazados como algo
inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software
malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas
consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar
más programas indeseables o maliciosos
7. MALWARE INFECCIOSO: VIRUS Y
GUSANOS
¿QUÉ SON LOS VIRUS Y GUSANOS?
GUSANOS: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos informáticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se
encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas
en la red (aunque sea simplemente consumiendo ancho de banda)
VIRUS: Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil de información.
Los virus pueden tener un payload9 que realice otras acciones a menudo maliciosas, por
ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El
principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener
instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un
gusano se propaga automáticamente.
MALWARE
INFECCIOSO:
VIRUSY
GUSANOS
8. NOMBRE DE LA CLASE
El malware explota vulnerabilidades en los programas instalados de nuestro ordenador
para, de esta forma, sustraer nuestra información, datos personales, desviarnos hacia
contenidos indeseables, ilegales o spam, o llevar a cabo cualquier otra actividad con
alguna finalidad fraudulenta.
Hacer click en algunos de estos links es más fácil de lo que parece. Sin embargo, existen
algunas claves que nos pueden ayudar a no caer en la trampa:
ALTERANDO LETRAS O CARACTERES
Es una de las prácticas más habituales. Puede parecer que estamos entrando en una
dirección web determinada, pero hacerlo en realidad en otra maliciosa.
Un ejemplo de esto lo tenemos en el dominio www.rnicrosoft.com en lugar del correcto
www.microsoft.com. ¿Les ha resultado complicado distinguirlos? No se preocupen. Es
normal. La r y la n juntas parecen una m. Y como este caso hay mil más.
Otro ejemplo: www.exɑmple.com. Aparentemente no hay nada extraño en este enlace,
¿verdad?. Pero en realidad sí que lo hay. "Si nos fijamos con atención veremos que el
carácter que nosotros identificamos como una a es en realidad una ɑ. Puede que para
nosotros esto no suponga mucha diferencia, pero cuando hablamos de ordenadores que se
comunican entre sí hay todo un mundo entre el carácter Unicode U+0061 (a) y el carácter
U+0251 (ɑ)", ha concluido el experto en informática.
Direcciones abreviadas:
Cada vez hay más direcciones abreviadas en internet. Sin embargo, esto conlleva muchos
peligros. "No sabes dónde estás entrando. Puedes estar metiéndote en una página falsa que
te lleve a otra maliciosa y no saberlo. Todos los peligros de los que hablamos cuando
navegamos por la red están reunidos en una dirección abreviada. Es como entrar a ciegas.
Por otro lado existen complementos para navegadores que hacen la traducción a la URL
larga. Un ejemplo lo tenemos en longURL.
Ficha4