Este documento describe varias estafas comunes en Internet, incluyendo PCZombie, donde los delincuentes toman control remoto de computadoras infectadas para enviar spam u otros fines ilegales; Spim, un tipo de correo no deseado que llega a través de mensajería instantánea; y spear phishing, donde los estafadores envían correos electrónicos fraudulentos dirigidos a ciertas organizaciones o grupos para robar información confidencial. También describe ransomware, que bloquea los equipos e intenta obtener rescates; spam, el envío masivo
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
3. PCZOMBIE
Reclutarán tu ordenador sin que te des cuenta,
y lo programarán para hacer lo que ellos
quieran.
Los ‘zombies’ son PC invadidos por software
maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un
sitio remoto, y usarlos para distribuir virus,
enviar spam o atacar sitios web.
Hay redes de delincuentes que venden el
acceso no autorizado a miles de ordenadores a
los spammers (empresas dedicadas al envío de
correo no deseado de modo masivo) y a
quienes organizan ataques contra sitios web.
4. SPIM
Spim una nueva forma de correo basura que se
diferencia del "Spam" tradicional por el medio a través
del que se propaga. El "Spim" es una nueva forma de
correo basura que nos llega a través de cada día más
frecuentes y populares programas de mensajería
instantánea.
5. Spear características se trata de un ataque dirigido por correo electrónico
que un timador envía únicamente a un grupo reducido de personas; por
ejemplo, los empleados de una empresa. El mensaje de correo
electrónico podría parecer auténtico, pero responder es arriesgado, tanto
para usted como para su empresa.
Spear Phishing Tecnologías Los timadores de "spearphishing" envían
mensajes de correo electrónico que parecen auténticos a todos los
empleados o miembros de una determinada empresa, organismo,
organización o grupo. Podría parecer que el mensaje procede de un jefe o
de un compañero que se dirige por correo electrónico a todo el personal
(por ejemplo, el encargado de administrar los sistemas informáticos) y
quizá incluya peticiones de nombres de usuario o contraseñas.
Spear
6. Pishing
Phishing es un termino informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El estafador, conocido como passer,
se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea1 o incluso utilizando también
llamadas telefónicas.
7. RANSOMWARE
Bloqueo del equipo al iniciar sesión. Aparición de una pantalla donde muestra un aviso
haciendo mención del bloqueo y que es necesario realizar el pago por un monto en
específico para desbloquear el equipo. Los Ransomware más recientes realizan cifrado
de archivos de Office, imágenes, PDF, entre otros utilizando técnicas avanzadas.
Por lo general solo afectan el perfil del usuario donde comenzó o se originó la infección.
Dependiendo del tipo de variante este malware al ejecutarse puede utilizar
una herramienta de Microsoft Sysinternals llamada “S-Delete” la cual permite hacer un
borrado seguro y/o avanzado del archivo principal del malware y así deniega la
recuperación del archivo original de infección, incluso no se puede recuperar este archivo
con programas avanzados de recuperación de información. La principal razón por la que
es necesario contar con el archivo principal del malware es poder utilizar ingeniería
inversa que facilitaría el proceso de restaurar los archivos a su formato original.
8. Spam
Se llama spam, correo basura o sms basura a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras
al receptor. La acción de enviar dichos mensajes se denomina
spamming. Aunque se puede hacer por distintas vías, la más utilizada
entre el público en general es la basada en el correo electrónico.
9. Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el
intento de estafa a través de a un correo electrónico fraudulento (o páginas web
fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño
presentado como donación a recibir, lotería o premio al que se accede previo envío
de dinero. Scam no solo se refiere a estafas por correo electrónico, también se le
llama Scam a sitios web que tienen como intención ofrecer un producto o servicio
que en realidad es falso, por tanto una estafa.
Scam