Este documento describe varias estafas comunes en Internet y redes sociales, incluyendo trabajos falsos desde casa, cartas nigerianas, estafas con tarjetas de crédito y loterías falsas. También habla sobre virus, banners engañosos, transferencias fraudulentas de dinero y estafas en la compra y venta de vehículos. Explica conceptos como phishing, spear phishing, ransomware, spam, zombies de PC y scam.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
Esta presentación se realizó para conocer más acerca de virus o ataques a nuestros correos electrónicos y lo más importante es aprender a cómo atacar los mismos (Spam, Spim, PC Zoombie)
La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
3. PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
• TRABAJE DESDE CASA: RENOVARSE O MORIR
• LAS CARTAS NIGERIANAS
• NO JUEGUES CON MIS SENTIMIENTOS
• BANNERS PUBLICITARIOS ENGAÑOSOS
• LAS TRANSFERENCIAS DE 3000 EUROS
• COMPRA/VENTA DE VEHÍCULOS
• FRAUDES CON TARJETAS DE CRÉDITO
• TE TOCÓ LA LOTERÍA, ERES MILLONARIO
• LOS FALSOS VIRUS
• LAS ESTAFAS A TRAVÉS DE GOOGLE ADWORDS
4. PCZOMBIE
Reclutarán tu ordenador sin que te des cuenta,
y lo programarán para hacer lo que ellos
quieran.
Los ‘zombies’ son PC invadidos por software
maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un
sitio remoto, y usarlos para distribuir virus,
enviar spam o atacar sitios web.
Hay redes de delincuentes que venden el
acceso no autorizado a miles de ordenadores a
los spammers (empresas dedicadas al envío de
correo no deseado de modo masivo) y a
quienes organizan ataques contra sitios web.
5. SPIM
Spim una nueva forma de correo basura que se
diferencia del "Spam" tradicional por el medio a través
del que se propaga. El "Spim" es una nueva forma de
correo basura que nos llega a través de cada día más
frecuentes y populares programas de mensajería
instantánea.
6. Spear características se trata de un ataque dirigido por correo electrónico
que un timador envía únicamente a un grupo reducido de personas; por
ejemplo, los empleados de una empresa. El mensaje de correo
electrónico podría parecer auténtico, pero responder es arriesgado, tanto
para usted como para su empresa.
Spear Phishing Tecnologías Los timadores de "spearphishing" envían
mensajes de correo electrónico que parecen auténticos a todos los
empleados o miembros de una determinada empresa, organismo,
organización o grupo. Podría parecer que el mensaje procede de un jefe o
de un compañero que se dirige por correo electrónico a todo el personal
(por ejemplo, el encargado de administrar los sistemas informáticos) y
quizá incluya peticiones de nombres de usuario o contraseñas.
Spear
7. Pishing
Phishing es un termino informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El estafador, conocido como passer,
se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea1 o incluso utilizando también
llamadas telefónicas.
8. RANSOMWARE
Bloqueo del equipo al iniciar sesión. Aparición de una pantalla donde muestra un aviso
haciendo mención del bloqueo y que es necesario realizar el pago por un monto en
específico para desbloquear el equipo. Los Ransomware más recientes realizan cifrado
de archivos de Office, imágenes, PDF, entre otros utilizando técnicas avanzadas.
Por lo general solo afectan el perfil del usuario donde comenzó o se originó la infección.
Dependiendo del tipo de variante este malware al ejecutarse puede utilizar
una herramienta de Microsoft Sysinternals llamada “S-Delete” la cual permite hacer un
borrado seguro y/o avanzado del archivo principal del malware y así deniega la
recuperación del archivo original de infección, incluso no se puede recuperar este archivo
con programas avanzados de recuperación de información. La principal razón por la que
es necesario contar con el archivo principal del malware es poder utilizar ingeniería
inversa que facilitaría el proceso de restaurar los archivos a su formato original.
9. Spam
Se llama spam, correo basura o sms basura a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras
al receptor. La acción de enviar dichos mensajes se denomina
spamming. Aunque se puede hacer por distintas vías, la más utilizada
entre el público en general es la basada en el correo electrónico.
10. Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el
intento de estafa a través de a un correo electrónico fraudulento (o páginas web
fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño
presentado como donación a recibir, lotería o premio al que se accede previo envío
de dinero. Scam no solo se refiere a estafas por correo electrónico, también se le
llama Scam a sitios web que tienen como intención ofrecer un producto o servicio
que en realidad es falso, por tanto una estafa.
Scam