How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
Phishing is a top organizational security vulnerability because it involves the exploitation of human weakness. This ControlScan National Cyber Security Awareness Month presentation teaches employees how to spot and combat a phishing attack.
Understanding the Cyber Security Vendor LandscapeSounil Yu
We are often inundated with vendors offering their products and services to solve our various information security problems. How can you make sense of the wide range of technologies and ensure that your control gaps are being covered? Where are opportunities for technology disruption? Where are you overly reliant on technology? This is a framework for understanding security technologies so that you can align vendors in the right bucket to ensure that you have the suite of technologies that you need to execute your information security mission.
The Cyber Defense Matrix helps people organize and understand gaps in their overall security program. These slides describe several additional use cases of the Cyber Defense Matrix, including how to map the latest startup vendors and security trends, anticipate gaps, develop program roadmaps, capture metrics, reconcile inventories, improve situational awareness, and create a board-level view of their entire program.
See the 2016 version at: http://bit.ly/cyberdefensematrix
See the 2019 version at: http://bit.ly/cyberdefensematrixreloaded
Micheal Green - JustTech
Mary O'Shaughnessy - Her Justice
Sart Rowe - LSNTAP
In this webinar we look at what phishing is, how it impacts legal aid organizations, and how to take steps to reduce the likelihood and impact of getting hit with an attack.
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
Phishing is a top organizational security vulnerability because it involves the exploitation of human weakness. This ControlScan National Cyber Security Awareness Month presentation teaches employees how to spot and combat a phishing attack.
Understanding the Cyber Security Vendor LandscapeSounil Yu
We are often inundated with vendors offering their products and services to solve our various information security problems. How can you make sense of the wide range of technologies and ensure that your control gaps are being covered? Where are opportunities for technology disruption? Where are you overly reliant on technology? This is a framework for understanding security technologies so that you can align vendors in the right bucket to ensure that you have the suite of technologies that you need to execute your information security mission.
The Cyber Defense Matrix helps people organize and understand gaps in their overall security program. These slides describe several additional use cases of the Cyber Defense Matrix, including how to map the latest startup vendors and security trends, anticipate gaps, develop program roadmaps, capture metrics, reconcile inventories, improve situational awareness, and create a board-level view of their entire program.
See the 2016 version at: http://bit.ly/cyberdefensematrix
See the 2019 version at: http://bit.ly/cyberdefensematrixreloaded
Micheal Green - JustTech
Mary O'Shaughnessy - Her Justice
Sart Rowe - LSNTAP
In this webinar we look at what phishing is, how it impacts legal aid organizations, and how to take steps to reduce the likelihood and impact of getting hit with an attack.
Slideshare that can be used as an educational training tool for employees to be aware of the risks of phishing attacks. This presentation covers the threat of phishing and what strategies can be done to mitigate phishing attacks.
PhishingBox is an online system for organizations to easily conduct simulated phishing attacks and educate their end users through awareness training. This helps identify vulnerabilities and mitigate risk. Our system is simple to use, cost-effective and helps clients reduce risk and achieve cybersecurity objectives.
A seminar presentation on the infamous wannacry attack.The presentation cover various terms related to wannacry ,how the attack is carried out, who are responsible and how to prevent getting affected.
WannaCry/WannaCrypt Ransomware. Prepared by the SANS Technology Institute Internet Storm Center. Released under a “Creative Commons Attribution-ShareAlike” License: Use, modify and share these slides. Please attribute the work to us.
Michael Johnson of the University of Minnesota shares the risks of cyber security and the measure you should be taking to ensure your company's safety.
The Ocean Lotus APT group is a hacker group operating against both private and government organizations and their opponents since 2014.
Vietnam-based threat actor that has been the group which has compromised various industries like manufacturing, network security, technology infrastructure, banking, media, and consumer products. Their signature malware payload includes WINDSHIELD, KOMPROGO, SOUNDBITE, and PHOREAL..
Ocean Lotus Main Motive is Information theft & Espionage.
Ocean Lotus uses Hacking Methods Like Watering Hole, Spear Phishing, APT32 [Mandiant], Ocean Lotus [SkyEye Labs].
Other Names of Ocean Lotus are Ocean Buffalo [Crowd Strike], Tin Woodlawn [SecureWorks].
The targets of the Ocean Lotus group are generally foreign companies with sure success and interests in Vietnam’s hospitality, manufacturing, and consumer goods sectors. As well as the private sector, the Ocean Lotus group targets politicians and journalists opposed to the Vietnamese government.
Security challenges of smart phone & mobile device
Visualizing mobile security
Attacks moving to mobile – why?
What your phone knows & what it shares
Smart phone & mobile device the threats
Countermeasures
Mobile security best practices
Slideshare that can be used as an educational training tool for employees to be aware of the risks of phishing attacks. This presentation covers the threat of phishing and what strategies can be done to mitigate phishing attacks.
PhishingBox is an online system for organizations to easily conduct simulated phishing attacks and educate their end users through awareness training. This helps identify vulnerabilities and mitigate risk. Our system is simple to use, cost-effective and helps clients reduce risk and achieve cybersecurity objectives.
A seminar presentation on the infamous wannacry attack.The presentation cover various terms related to wannacry ,how the attack is carried out, who are responsible and how to prevent getting affected.
WannaCry/WannaCrypt Ransomware. Prepared by the SANS Technology Institute Internet Storm Center. Released under a “Creative Commons Attribution-ShareAlike” License: Use, modify and share these slides. Please attribute the work to us.
Michael Johnson of the University of Minnesota shares the risks of cyber security and the measure you should be taking to ensure your company's safety.
The Ocean Lotus APT group is a hacker group operating against both private and government organizations and their opponents since 2014.
Vietnam-based threat actor that has been the group which has compromised various industries like manufacturing, network security, technology infrastructure, banking, media, and consumer products. Their signature malware payload includes WINDSHIELD, KOMPROGO, SOUNDBITE, and PHOREAL..
Ocean Lotus Main Motive is Information theft & Espionage.
Ocean Lotus uses Hacking Methods Like Watering Hole, Spear Phishing, APT32 [Mandiant], Ocean Lotus [SkyEye Labs].
Other Names of Ocean Lotus are Ocean Buffalo [Crowd Strike], Tin Woodlawn [SecureWorks].
The targets of the Ocean Lotus group are generally foreign companies with sure success and interests in Vietnam’s hospitality, manufacturing, and consumer goods sectors. As well as the private sector, the Ocean Lotus group targets politicians and journalists opposed to the Vietnamese government.
Security challenges of smart phone & mobile device
Visualizing mobile security
Attacks moving to mobile – why?
What your phone knows & what it shares
Smart phone & mobile device the threats
Countermeasures
Mobile security best practices
1. UNIVERSIDAD GALILEO
IDEA
CEI
Licenciatura en Tecnología y Administración de Empresas
Curso: Comercio Electrónico
Tutor: Lic. Elena de Fernández/ Ivan Santizo
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
Semana 7
Nombre: Carrillo Ordónez, Silvia Guisela
Carné: 9400247
Fecha de entrega: 19/05/2014 al 25/05/2014
1
3. INTRODUCCIÓN
Los virus informáticos son programas maliciosos o malware creados con fines destructivos para las
computadoras, la información y hasta la vida de muchas personas. Estos programas son utilizados de
manera ilegal, los cuales se infiltran y se alojan en las computadoras de los usuarios muchas veces sin
que ellos se den cuenta, causando mucho daño.
Las computadoras más vulnerables, que son aquellas que se encuentran desprotegidas, con firewall
desinstalados o caducados. Los usuarios a veces detectan que sus computadoras están más lentas
de lo usual, o que ya no funcionan como antes, notan que algo no funciona normal y es entonces
cuando se dan cuenta, en el mejor de los casos, que han sido víctimas de un Virus Malicioso. Muchos
de éstos virus son usados para delitos cibernéticos por los hackers, utilizando computadoras de otras
personas. Generalmente la persona que provoca el delito permanece en el anonimato y el dueño de la
computadora es quien aparece como el causante. Existen una gran variedad de anti-virus que son
programas para combatir y desinstalar éste software malicioso. En algunos casos pueden ser
detectados y desinstalados desde la casa o la oficina, pero en otros es necesario recurrir a un técnico
para que los destruya e instale un buen anti-virus.
También existen los rastreadores de información obtenida .Es fundamental poner atención al tipo de
información que damos en Internet. Nuestra información confidencial es blanco de muchos de ésos
delincuentes, por lo que debemos asegurarnos de que el sitio que visitamos sea seguro.
Es importante no responder correos sospechosos, que envían ofertas atractivas, que no son más que
trampas para obtener información personal con la cuál extraer dinero ilegalmente. Generalmente al
abrir este tipo de correos se activan los virus o se traslada información personal a los ladrones
informáticos.
En el presente trabajo se investigaron algunos de los Virus con sus características, tecnología utilizada
y Software.
3
4. PC ZOMBIE
Son PC invitados por software maligno
(Malware) que permiten a los delincuentes
manejarlos a su antojo desde un sitio remoto y
usarlos para distribuir virus, enviar spam o
atacar sitios web. Hay redes de delincuentes
que venden el acceso no autorizado a miles de
ordenadores a los spammers (empresas
dedicadas al envío de correo no deseado de
modo masivo) y a quienes organizan ataques
contra sitios web.
4
Características:
Necesitan ordenadores siempre
encendidos y con acceso libre a Internet.
Son capturadas por hackers e invadidas
con virus o software malicioso.
Son manipuladas de forma remota para
cometer cyberdelitos
El dueño de la computadora no sabe que
está siendo utilizado por terceros.
Sirven para enviar del 50% al 80% del
Spam mundial.
Los equipos que actúan como maquinas
zombies se encuentran dentro de una
red de bot conocida como bonets.
Se prestan para este cyber ataque
computadoras con el Firewall
desactualizado
Se instala un servidor de correo que puede
ser manipulado de forma remota
Sirven para propagar virus masivamente
sin que el autor se identifique.
Tecnologías:
Redes zombi
descentralizadas
Botnet:Conjunto
Bot sn archivo
DDoS
Software:
Trend Micro
RUBotted:
AvastPro
CurrPorts:
BotHunter:
BotHunter
5. SPIM
Spim:
Lo llaman "spim" y se parece al "spam" o correo basura.
Pero en lugar de llegar al buzón de su correo electrónico, se filtra a través de los servicios de mensajes instantáneos,
es decir, mientras se "chatea".
Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no
deseada en forma de popups.Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano,
agragame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse
en una víctima más del spim. Para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la
del spam.
•Características:
•Estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no
deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la
trampa.
•Tecnología:
• El spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de
rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones
reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.
Software:
Programas de mensajería instantánea
Microsoft Security Essentials:
Antivirus que funciona contra Spim
5
6. SPEAR
Es un tipo de delito utilizado
por los estafadores
cibernéticos cuyo objetivo
especifico son los clientes de
empresas. El autor que origina
este tipo de ataque, nunca
recurrirá al spam para
conseguir una avalancha
masiva de datos personales de
los usuarios. El hecho de que
sea dirigido y no masivo
implica una más rigurosa
elaboración para lograr mayor
credibilidad, y la utilización más
sofisticada de ingeniería social.
Se pueden distinguir tres características en especial:
Correos conteniendo un archivo adjunto con las siguientes palabras
como asunto: "DHL" o "notificación" (23 % de los casos), entrega (12
%), o "facturación". Este tipo de estafa tiende a disminuir, debido a la
eficacia de los filtros antispams.
Correo conteniendo un enlace dirigiendo hacia una página Web
infectada: el programa malicioso es capaz de explotar una falla de
seguridad a nivel del PC/sistema de información. Es la tendencia actual.
Mensaje capaz de despertar el interés o jugar con las emociones del
destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de
un paquete en espera".
Tecnología:
• Correo Electrónico
• Sandboxing
• Restringir el acceso remoto a la red de la empresa
Software:
• Exploit:
• Malware:
• Carga (payload)
6
7. PHISHING
Significa suplantación de identidad.
Es un término informático que
denomina un tipo de abuso
informático y que se comete
mediante el uso de un de ingeniería
social caracterizado por intentar
adquirir información confidencial de
forma fraudulenta (como puede ser
una contraseña o información
detallada sobre tarjetas de crédito u
otra información bancaria). El
cibercriminal, conocido
como phisher, se hace pasar por una
persona o empresa de confianza en
una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema
de mensajería instantánea o incluso
utilizando también llamadas
telefónicas.
Características:
Falsificación de productos
Falsificación de Software
Robo de Créditos
Reempaquetado, modificación y
reventa
Falsificación de películas
Tecnología:
Bases de datos falsas
Correo Electrónico
HTTP
FTP
FXP
BT
P2P
DVD
Software:
Warez
JavaScripts
7
8. Ransomware
Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción1 . Algunos tipos
de ransomware encriptan los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate. Uno de los Ransomware más famosos es el Virus de la
Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional
y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o
la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago
de un rescate en concepto de multa.
Características:
Se transmite tanto como un troyano que como un gusano, infectando el sistema operativo
El ransomware se iniciará y encriptará los archivos del usuario con una determinada clave, que sólo
el creador del ransomware conoce. Una vez que ha penetrado en el ordenador, el malware se activa
y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza
y el importe del “rescate” que se ha de pagar para recuperar toda la información.
Tecnologías:
Correo electrónico
Archivos adjuntos
Sitios web
Redes Sociales
Software:
Firewall
Microsoft Security Essentials
Microsoft Safety Scanner
9. Spam
Su nombre proviene de Spiced Ham, una carne
en lata llamada Hormel’s Spiced Ham.
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming. Por
lo general, las direcciones son robadas,
compradas, recolectadas en la web o tomadas
de cadenas de mail.
El correo basura mediante el servicio de correo
electrónico nació el 5 de marzo de 1994. Este
día una firma de abogados, Canter and Siegel,
publica en Usenet un mensaje de anuncio de su
firma legal; el día después de la publicación,
facturó cerca de 10.000 dólares por casos de
sus amigos y lectores de la red. Desde ese
entonces, el marketing mediante correo
electrónico ha crecido a niveles impensados
desde su creación.
9
•Características:
•Obtención ilegal de direcciones de listas de correo
•Entrada ilegal a servidores
•Utilizan troyanos y ordenadores zombies
•Rastrean cadenas para obtener direcciones
•Utilizan servidores de correo mal configuardo como
Open Relay, que no utilizan usuario y contraseña
•Bases de datos públicas alojadas en Internet
Tecnologías:
•Correo electrónico
•Motores de búsqueda
•Redes Sociales
•Foros
•Blogs
•Mensajería
Instantánea
•Internet
•Unsenet
•Celulares
•Wikis
Software:
•Outlook
•Lotus Notes
•Windows Live
•The Bat
• Mozilla
•Thunderbird
10. SCAM
10
SCAM es sinónimo de estafa en Internet, hay personas que se dedican a
ofrecer servicios ficticios, ofreciéndo ganancias reales pero su verdadero
objetivo es quedarse con el dinero.
Ofrecen realizar una inversión con un excelente futuro, prometiendo
ganancias seguras y muy grandes. Pero al final resulta ser solo una estafa,
la diferencia con el mundo real es que aquí se trata de un fraude
informático. Se emplea para referirse a una red de corrupción. Hoy también
se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento.
Características:
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la
apariencia de una cadena de valor que, sube o baja, en función de la
necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de
usuarios de chats, foros o correos electrónicos, a través de mensajes
de ofertas de empleo con una gran rentabilidad o disposición de
dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a
los intermediarios-. En el caso de que caigan en la trampa, los presuntos
intermediarios de la estafa, deben rellenar determinados campos, tales
como: Datos personales y número de cuenta bancaria.
Una vez recabados por la red de intermediarios, se pasa al segundo de los
escalafones, mediante la cual se remiten millones de correos electrónicos,
bajo la apariencia de entidades bancarias, solicitando las claves de la
cuenta bancaria(PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan a
retirar sumas importantes de dinero, las cuales son transmitidas a las
cuentas de los intermediarios, quienes posteriormente deben dar traspaso
a las cuentas de los estafadores, llevándose éstos las cantidades de dinero
y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan
complicado, veamos un ejemplo ilustrativo.
•Tecnologías:
Correo electrónico
Hoax
Chats
Foros
SMS
Pishing
Teléfonos Móviles
•Software:
Spyware: Programas espias. Recopilan informacion, se instalan
automaticamente sin que el dueño del ordenador se de cuenta y
se ejecuta cada ves que prendes la CPU.
Habbit: Programa ilegal para desbannear el I.P del PC.
Backdoor: Virus que entra al PC y cuando es abierto, libera el
virus silenciosamente. en la mayoria de los casos es difícil de
detectar.
11. CONCLUSIONES
Existen redes de gente que se dedica a extraer información personal de los usuarios de forma ilegal, utilizando
Malware para cometer fraudes y delitos en la Web
La mejor manera de evitar ataques de software malicioso en nuestras computadoras es previniendo, activando
antivirus potentes y no respondiendo mensajes sospechosos
Mucho de este software malicioso se maneja con correos electrónicos que al abrirlos activan el virus.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Un virus informático ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El PC Zombie esclaviza a las computadoras dejándolas inservibles y las pone al servicio de botweb manejadas
por hackers.
El Spim es un derivado del Spam con la diferencia de que se usa más con mensajería instantánea y en salas de
Chat.
El Spear es enviado a través de un correo que parece ser legítimo que direcciona la información personal de los
usuarios a una web maliciosa, para extraer la información y utiizarla para deliltos cybernéticos.
El ramsomware es muy peligroso ya que inactiva la computadora y la víctima recibe un mensaje, como una
extorsión en el que se le exige dinero a cambio de volver la computadora a la normalidad
El Spam es correo basura que rastrea bases de datos para obtener información de correos y así poder mandar
mensajes masivos indeseados.
11