Pczombie, spim, ramsomware, spam, phishing y scam
PC ZOMBIE Ordenador Zombie, es la denominación que se asigna a ordenadores personales quetras haber sido infectados por algún tipo de malware, pueden ser usadas por unatercera persona para ejecutar actividades hostiles. Este uso se produce sin laautorización o el conocimiento del usuario del equipo. El nombre procede de loszombiso muertos vivientes esclavizados, figuras legendarias surgidas de los cultosvudú. CARACTERISTICASLos ordenadores zombi, controlados a distancia sin que su usuario lo sepa, sonutilizados por las redes de ciberdelitos. En todo el mundo se calcula que existenunos 100 millones de equipos comprometidos. Mediante virus informáticos quesirven de llave a programas creados a tal propósito, el ordenador director se infiltrasecretamente en el ordenador de su víctima y lo usa para actividades ilegales. Elusuario normalmente no sabe que su ordenador está comprometido y lo puedeseguir usando, aunque pueda notar que su rendimiento ha bajadoconsiderablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.Los directores viven cómodamente gracias a los ingresos que obtienen con elalquiler de su red de esclavos a otros ciberdelincuentes. Para extender sustentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redesP2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser ungran experto informático: Se compra el programa en el mercado negro y seadministra desde casa.
SPIM Específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, YahooMessenger, etc. Spim(acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitarpáginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensajesuele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. El spim, según los expertos, aún no alcanza las proporciones bíblicas de suhermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgenautomáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.
RAMSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Hay un par conocido de programas ransomwareactualmente en uso alrededor de la Web. Uno se llamaRansom.A. Este programa te dirá que te puede destruirun archivo cada 30 minutos hasta que se paga el rescate.Este programa parece muy malo, pero en realidad, no hacedaño a tu equipo. Es simplemente una táctica de miedo parahacerte pagar. Si bien este ransomware no causa daño a tuequipo, hay varios otros que realmente hacen lo que dicen.Estos programas pueden causar serios daños a tucomputadora o simplemente avergonzar a los usuariosinfectados molestándolos con material pornográfico en supantalla.
SPAM El spam es el correo electrónico no solicitado, normalmente con contenidopublicitario, que se envía de forma masiva.  El término spam tiene su origen en el jamón especiado (SPicedhAM), primerproducto de carne enlatada que no necesitaba frigorífico para suconservación. Debido a esto, su uso se generalizó, pasando a formar parte delrancho habitual de los ejércitos de Estados Unidos y Rusia durante laSegunda Guerra Mundial.  Características más comunes que presentan este tipo de mensajes de correo electrónico son:La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente,productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta enpromoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, peroempieza a ser común el spam en español.
PHISHING Robo de datos personales  Características y técnicas.El phishing consiste en el envío de correos electrónicos que, aparentando provenir defuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales delusuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas webfalsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza,introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de lacategoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el usode una ventana Javascriptflotante sobre la barra de direcciones del navegador con el fin de confundir alusuario.  Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañíaficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa yfuncionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor delmensaje. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera,si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podránconfirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
Direcciones web con la apariencia correcta. Como hemos visto, elcorreo fraudulento suele conducir al lector hacia sitios web quereplican el aspecto de la empresa que está siendo utilizada pararobar la información. En realidad, tanto los contenidos como ladirección web (URL) son falsos y se limitan a imitar los contenidosreales. Incluso la información legal y otros enlaces no vitales puedenredirigir al confiado usuario a la página web real. Factor miedo. La ventana de oportunidad de los defraudadores es muy breve,ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulentoy sirve para la recogida de información se cierra en el intervalo de unos pocosdías. Por lo tanto, es fundamental para el defraudador el conseguir unarespuesta inmediata por parte del usuario. En muchos casos, el mejorincentivo es amenazar con una pérdida, ya sea económica o de la propiacuenta existente, si no se siguen las instrucciones indicadas en el correorecibido, y que usualmente están relacionadas con nuevas medidas deseguridad recomendadas por la entidad.
SCAM El scam es un tipo de correo electrónico fraudulento que pretende estafareconómicamente al usuario por medio del "engaño", generalmentepresentado como donación a recibir, lotería o premio al que se accede previoenvío de dinero. Este tipo de malware podría entrar en la categoría de losconocidos como hoax sino fuera porque además del engaño, también buscanel beneficio económico. Por lo tanto, podríamos decir que los scams son unamezcla de phishing, pirámides de valor y hoax.Entre los scams más conocidos están el conocido como “Estafa a la nigeriana” en la queintentan convencernos que hay varios millones de dólares, que por un motivo u otro nopueden salir legalmente de Nigeria, a no ser que se transfieran a una cuenta extranjera. Acambio, ofrecen una comisión para el receptor del correo por realizar una supuesta acciónbenéfica que finalmente se ve convertida en una estafa. Otro tipo de scam que ha conseguido engañar a bastantes usuarios es el que utiliza latemática de las catástrofes, como la del Katrina, que asoló Nueva Orleans en 2005, o eltsunami que afectó al sureste asiático en 2004. En estas estafas se solicita ayuda económica através del correo electrónico para las víctimas de las catástrofes. Dinero que, evidentementenunca llega a las víctimas y sí a las manos del estafador.

Pc zombie, spim,

  • 1.
    Pczombie, spim, ramsomware,spam, phishing y scam
  • 2.
    PC ZOMBIE Ordenador Zombie,es la denominación que se asigna a ordenadores personales quetras haber sido infectados por algún tipo de malware, pueden ser usadas por unatercera persona para ejecutar actividades hostiles. Este uso se produce sin laautorización o el conocimiento del usuario del equipo. El nombre procede de loszombiso muertos vivientes esclavizados, figuras legendarias surgidas de los cultosvudú. CARACTERISTICASLos ordenadores zombi, controlados a distancia sin que su usuario lo sepa, sonutilizados por las redes de ciberdelitos. En todo el mundo se calcula que existenunos 100 millones de equipos comprometidos. Mediante virus informáticos quesirven de llave a programas creados a tal propósito, el ordenador director se infiltrasecretamente en el ordenador de su víctima y lo usa para actividades ilegales. Elusuario normalmente no sabe que su ordenador está comprometido y lo puedeseguir usando, aunque pueda notar que su rendimiento ha bajadoconsiderablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.Los directores viven cómodamente gracias a los ingresos que obtienen con elalquiler de su red de esclavos a otros ciberdelincuentes. Para extender sustentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redesP2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser ungran experto informático: Se compra el programa en el mercado negro y seadministra desde casa.
  • 3.
    SPIM Específico para aplicacionesde tipo Mensajería Instantánea (MSN Messenger, YahooMessenger, etc. Spim(acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitarpáginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensajesuele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. El spim, según los expertos, aún no alcanza las proporciones bíblicas de suhermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgenautomáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.
  • 4.
    RAMSOMWARE Es un malwaregeneralmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Hay un par conocido de programas ransomwareactualmente en uso alrededor de la Web. Uno se llamaRansom.A. Este programa te dirá que te puede destruirun archivo cada 30 minutos hasta que se paga el rescate.Este programa parece muy malo, pero en realidad, no hacedaño a tu equipo. Es simplemente una táctica de miedo parahacerte pagar. Si bien este ransomware no causa daño a tuequipo, hay varios otros que realmente hacen lo que dicen.Estos programas pueden causar serios daños a tucomputadora o simplemente avergonzar a los usuariosinfectados molestándolos con material pornográfico en supantalla.
  • 5.
    SPAM El spam esel correo electrónico no solicitado, normalmente con contenidopublicitario, que se envía de forma masiva.  El término spam tiene su origen en el jamón especiado (SPicedhAM), primerproducto de carne enlatada que no necesitaba frigorífico para suconservación. Debido a esto, su uso se generalizó, pasando a formar parte delrancho habitual de los ejércitos de Estados Unidos y Rusia durante laSegunda Guerra Mundial.  Características más comunes que presentan este tipo de mensajes de correo electrónico son:La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente,productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta enpromoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, peroempieza a ser común el spam en español.
  • 6.
    PHISHING Robo de datospersonales  Características y técnicas.El phishing consiste en el envío de correos electrónicos que, aparentando provenir defuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales delusuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas webfalsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza,introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de lacategoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el usode una ventana Javascriptflotante sobre la barra de direcciones del navegador con el fin de confundir alusuario.  Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañíaficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa yfuncionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor delmensaje. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera,si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podránconfirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
  • 7.
    Direcciones web conla apariencia correcta. Como hemos visto, elcorreo fraudulento suele conducir al lector hacia sitios web quereplican el aspecto de la empresa que está siendo utilizada pararobar la información. En realidad, tanto los contenidos como ladirección web (URL) son falsos y se limitan a imitar los contenidosreales. Incluso la información legal y otros enlaces no vitales puedenredirigir al confiado usuario a la página web real. Factor miedo. La ventana de oportunidad de los defraudadores es muy breve,ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulentoy sirve para la recogida de información se cierra en el intervalo de unos pocosdías. Por lo tanto, es fundamental para el defraudador el conseguir unarespuesta inmediata por parte del usuario. En muchos casos, el mejorincentivo es amenazar con una pérdida, ya sea económica o de la propiacuenta existente, si no se siguen las instrucciones indicadas en el correorecibido, y que usualmente están relacionadas con nuevas medidas deseguridad recomendadas por la entidad.
  • 8.
    SCAM El scam esun tipo de correo electrónico fraudulento que pretende estafareconómicamente al usuario por medio del "engaño", generalmentepresentado como donación a recibir, lotería o premio al que se accede previoenvío de dinero. Este tipo de malware podría entrar en la categoría de losconocidos como hoax sino fuera porque además del engaño, también buscanel beneficio económico. Por lo tanto, podríamos decir que los scams son unamezcla de phishing, pirámides de valor y hoax.Entre los scams más conocidos están el conocido como “Estafa a la nigeriana” en la queintentan convencernos que hay varios millones de dólares, que por un motivo u otro nopueden salir legalmente de Nigeria, a no ser que se transfieran a una cuenta extranjera. Acambio, ofrecen una comisión para el receptor del correo por realizar una supuesta acciónbenéfica que finalmente se ve convertida en una estafa. Otro tipo de scam que ha conseguido engañar a bastantes usuarios es el que utiliza latemática de las catástrofes, como la del Katrina, que asoló Nueva Orleans en 2005, o eltsunami que afectó al sureste asiático en 2004. En estas estafas se solicita ayuda económica através del correo electrónico para las víctimas de las catástrofes. Dinero que, evidentementenunca llega a las víctimas y sí a las manos del estafador.