2. Ordenador Zombie, es la denominación que
se asigna a ordenadores personales que tras
haber sido infectados por algún tipo de
malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles.
Este uso se produce sin la autorización o el
conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
3. El ordenador director se infiltra secretamente en el ordenador de
su víctima y lo usa para actividades ilegales.
El usuario normalmente no sabe que su ordenador está
comprometido y lo puede seguir usando.
El Rendimiento del ordenador baja considerablemente.
Se alquila a otros delincuentes o empresas poco escrupulosas.
Pueden esconder virus de tipo troyano en archivos atractivos en
redes P2P o portales de descarga directa gratuitos, por ejemplo.
Otro uso frecuente es el envío de spam. Lo coordinado del envío
que puede observarse, en el que una máquina sucede a la otra en
los intentos de entrega con pocos segundos de diferencia, sugiere
la existencia de sofisticadas estructuras de comando y control
informáticos gobernando la operación de estos equipos.
4. Tecnologías
Trend Micro Smart
Protection Network
Formadas por 3 núcleos:
1. Reputación de Email
2. Reputación Web
3. Reputación de Archivos
Software
AVG Anti-virus
Panda
ESET NOD 32
Kaspersky Anti-Virus
McAfee VirusScan
5. Es relativamente una nueva modalidad de
fraude en internet contenida en sitios que se
asemejan a los de los bancos, sistemas de
pago o proveedores conocidos en los que
generalmente se señala una falla en el
sistema o que la información no ha sido
debidamente actualizada y por lo tanto
solicitan al consumidor acceder a una página
web a través de un link, y que al ser abierto,
los defraudadores solicitan información
comúnmente de carácter personal: datos
personales, números de cuenta de tarjetas de
crédito o débito del cliente, passwords o NIP
(Número de Identificación Personal).
6. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers.
Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente preguntar
el nombre de usuario y contraseña. En otro método popular de phishing, el atacante
utiliza contra la víctima el propio código de programa del banco o servicio por el cual se
hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al
usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos. En este método de ataque (conocido como
Cross Site Scripting ) los usuarios reciben un mensaje diciendo que tienen que
"verificar" sus cuentas, seguido por un enlace que parece la página web
auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy
difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo
dominio.com se ve similar a dοminiο.com , aunque en el segundo las letras
"o" hayan sido reemplazadas por la correspondiente letra griega ómicron ,
"ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con
malas intenciones.
7. Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan
identificando contenidos phishing en sitios web y correos electrónicos ; algunos software anti-
phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico
como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam
también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos
electrónicos relacionados con el phishing recibidos por el usuario.
Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se
pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de
Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes
secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio
no es legítimo. 26 Estas y otras formas de autentificación mutua continúan siendo susceptibles de
ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005. 27
Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de
monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido
phishing.
El Anti-Phishing Working Group , industria y asociación que aplica la ley contra las prácticas de
phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro
a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. 28
Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en
herramientas más comunes para el robo de información.
8. Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave
dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de
"rescate".
9. La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del
usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar
los documentos que encuentre (generalmente de ofimática ), eliminando la información
original y dejando un archivo de texto con las instrucciones para recuperarlos.
En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta
determinada por el creador del código malicioso. Luego que el dinero es depositado, se le
entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros
especímenes "menos desarrollados", los métodos de cifrado han sido
sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y
evitar que los usuarios pierdan dinero.
Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que
permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha
visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente
descubierto CryZip . Es fácil imaginarse que cuando estos métodos se perfeccionen
ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de
Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo
que imposibilitará el descifrado de los archivos.
10. Similar al spam, encontramos el término “
junk mail” o Scam (correo chatarra) que es
utilizado para referirse a correos
relacionados con publicidad engañosa
(enriquecimiento al instante, pornografía,
premios, etc.) y cadenas (correos que
incluyen textos en donde solicitan ser
reenviados a otras personas con la promesa
de cumplir deseos, traer buena suerte o
ganar dinero).
11. El contacto se origina a través de una página de contactos como Meetic
o Match, o algún otro sitio gratuito (tambien en y menos comun en tu
ciudad).
La única vía de contacto es el correo electrónico. Evitan a toda costa
usar Messenger, Skype o el teléfono convencional.
No pregunta por tu economía, pero indirectamente se interesa por tu
vida laboral y tu entorno.
Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de
ti en unos tres o cuatro mensajes(o tres o cuatro citas).
Se habla de la confianza, la honestidad y la sinceridad.
Nunca contesta a las preguntas directas. Eso es porque no tienen
tiempo material de responder a tantos correos electrónicos que le están
llegando. En líneas generales, cada víctima suele ocupar su tiempo una
vez al día, y en días pares o impares, para distribuir su agenda
12. Evitar acceder a información cuya fuente no sea confiable.
Una buena práctica es la eliminación de todo tipo de correo
no solicitado para así evitar el Scam.
No utilizar dinero en el pago de servicios o productos de los
cuales no se posean referencias ni se pueda realizar el
seguimiento de la transacción. El comercio electrónico y vía
SMS son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser apropiadamente
validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante Ingeniería Social,
el eslabón débil al que se apunta es a las personas y su
ingenuidad. Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es la vía
ideal para evitar ser víctimas de ellos
13. Es el correo comercial no solicitado,
generalmente enviado a las direcciones
electrónicas de los consumidores sin la
autorización y consentimiento del consumidor.
Comúnmente es enviado por empresas de
mercadeo o de telemercadeo, compañías
legítimas o por individuos comisionados
exclusivamente para dicho fin.
14. La dirección que aparece como remitente del mensaje no
resulta conocida para el usuario, y es habitual que esté
falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web,
fórmulas para ganar dinero fácilmente, productos milagro,
ofertas inmobiliarias, o simplemente listados de productos
en venta en promoción.
La mayor parte del spam está escrito en inglés y se origina
en Estados Unidos o Asia, pero empieza a ser común el
spam en español
15. Los mejores sistemas anti- spam deben estar basados en más de una
tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros
bayesianos, listas negras y blancas, firmas digitales, autenticación de
remitente, etc), entre las que se consiga el objetivo fundamental de
reducir al máximo los falsos positivos y se elimine por tanto la
posibilidad de que un usuario pierda un mensaje por un error del
sistema, manteniendo además un alto grado de eficiencia y eficiencia
en la detección de spam.
Panda Security cuenta con un completo conjunto de soluciones
tecnológicas. Estas soluciones son variadas y están adaptadas a las
necesidades de cada cliente, desde el usuario doméstico hasta el
entorno empresarial, ofreciendo protección integral de forma
centralizada para todas las capas de la red: estaciones, servidores de
correo, de navegación y cortafuegos corporativos. Si desea consultar
nuestra gama completa de productos y sus capacidades de detección
16. Técnicas de DHA (Directory Harvest Attack): el
spammer genera direcciones de correo electrónico
pertenecientes a un dominio específico, y envía
mensajes a las mismas. El servidor de correo del
dominio responderá con un error a las direcciones que
no existan realmente, de modo que el spammer puede
averiguar cuáles de las direcciones que ha generado
son válidas. Las direcciones pueden componerse
mediante un diccionario o mediante fuerza bruta, es
decir, probando todas las combinaciones posibles de
caracteres.
17. Además del spam, ha surgido una nueva
vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam
pero que en vez de atacar a través de correos
electrónicos, lo hace a través de la
mensajería instantánea
18. Software
Spim Description:MIPS assembly simulator spim is a self-contained
software simulator for running R2000/R3000 assembly language programs. It
reads and can immediately executes files containing assembly language code.
spim also provides a debugger and simple set of operating system services.
Italso comes with a nifty X interface.
Características
La dirección no es conocida por el usuario y habitualmente esta falseada.
No se puede responder el correo debido a que no tiene dirección de respuesta.
Presentan asuntos llamativos
La mayoría de los SPIM están en ingles, aunque empieza a ser común en
español.