Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principales estafas en las redes sociales
1. PC zombie, Phishing, Spim,
Spear Phishing, Ransomware,
Spam y Scam. Principales
estafas en las redes sociales
COMERCIO ELECTRÓNICO
CAMPUS CENTRAL
LICDA. ELENA MÉNDEZ Y LIC. IVÁN SANTIZO
2. Descripción Características Tecnologías Software
PC zombie
Tras haber sido infectados por algún tipo de malware, pueden ser usados por una
tercera persona para ejecutar actividades hostiles
Aplicación de software o script que realiza tareas en
el comando como indexación de un buscador, y son
realmente buenos en tareas repetitivas
Navegador de Internet, Correo
Electrónico, Documentos,
Multimedia, Programas,
Instaladores, etc.
Phishing
El phishing consiste en el empleo de mensajes de correo electrónico que
aparentemente provienen de fuentes fiables para llevar a cabo prácticas
delictivas
Correos electrónicos, IP, DNS, Hosts
Spim
Se trata de una forma de correo basura que llega a las computadoras a través de
los servicios de mensajería instantánea, como el Messenger. Utiliza programas
robot para rastrear direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
Mensajería instantánea
Spear Phishing
Consiste en crear un correo electrónico que aparenta ser de una persona o
empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos
hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus
contraseñas y la información financiera almacenada en su PC.
Correo Electrónico
Ransomware
El Ransomware es un software malicioso que al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de toda la información y datos
almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que
nos pide el pago de un rescate.
Software de aplicaciones instalados en nuestro SO
sin nuestro consentimiento
Spam
La relación entre el correo electrónico no deseado (spam) y las prácticas delictivas
a través de Internet es cada vez más estrecha.
Correo electrónico, Redes Sociales, Mensajería de
Texto, Llamadas Telefónicas
Scam
Tipo de correo electrónico fraudulento que pretende estafar económicamente al
usuario por medio del "engaño", generalmente presentado como donación a
recibir, lotería o premio al que se accede previo envío de dinero.
Correo electrónico
3. Las 5 estafas principales de los medios sociales
Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han aprovechado de ello con gran éxito. Según su Directora de
Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión por día.
Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a
los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las cinco estafas principales de
los medios sociales.
N.º 5: Cadenas de mensajes
Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates
donará 5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así para
actuar? La respuesta es que tanto la causa como la afirmación son falsas.
Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún bromista que busca divertirse o de un emisor de spam que
necesita "amigos" para luego obtener dinero. Muchas personas bien intencionadas reenvían estas falsas afirmaciones a otras. Rompa la cadena e informe a
los demás sobre el posible engaño.
N.º 4: Obtención de dinero
Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a
amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y que acaba de solicitar su
amistad, de repente, necesita dinero. Probablemente sea un criminal cibernético que busca dinero fácil. Piense dos veces antes de actuar. De hecho, se
aplica el mismo consejo incluso si conoce a la persona.
Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y necesita algo de dinero para volver a casa", así que le pide dinero
urgentemente. Puesto que es usted una persona generosa, le envía dinero de inmediato, como se le pide. Pero hay un problema: en realidad, su amigo
nunca le pidió nada. De hecho, ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó todos los contactos y envió un correo
electrónico falso, esperando a ver quién mordía el anzuelo.
Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo es verdad. A continuación, asegúrese de que su computadora no
esté infectada también.
4. N.º 3: Cargos ocultos
"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece
interesante, por lo que usted introduce la información y su número de teléfono móvil, según las instrucciones. Después de unos minutos,
recibe un mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la
factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD
por mes.
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas. Suelen prosperar en los sitios sociales.
N.º 2: Solicitudes de phishing
"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De inmediato, hace clic en el enlace
adjunto, el cual lo dirige a la página de inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal
cibernético ya dispone de su contraseña y del control total de su cuenta.
¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El enlace en el que hizo clic lo dirigió a una página
que se parecía al sitio social deseado. Se conoce como phishing, y usted acaba de convertirse en su víctima. Para evitarlo, asegúrese de
que su seguridad en Internet incluya defensas antiphishing. Muchos programas de software gratuito no incluyen esta protección
imprescindible.
N.º 1: URL ocultas
Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en Twitter, pero nunca sabe a dónde irá porque la
URL ("localizador uniforme de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de estos vínculos puede
dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora.
Los acortadores de URL pueden resultar bastante útiles. Simplemente, tenga cuidado de los posibles problemas y asegúrese de contar
con protección en tiempo real contra el spyware y los virus.
5. ¡Gracias por su atención!
Carlos Ricardo de León Suárez
IDE 11170020