Clasificaciones, modalidades y tendencias de investigación educativa.
Pc zombie, spim, spear, phishing, ransomware, spam y scam
1. •El ordenador Zombie
comienza a enviar una gran Ordenador Zombie, es la denominación
cantidad de mensajes spam
o ataques a páginas Web y que se asigna a ordenadores personales
se convierte en punto
central de investigaciones que tras haber sido infectados por algún
de estar cometiendo
actividades ilegales.
tipo de malware, puede ser usadas por una
•Grupos organizados
tercera persona para ejecutar actividades
pueden llegar a controlar hostiles. Este uso se produce sin la
grupos de decenas de miles
de computadores autorización o el conocimiento del usuario
infectados, que pueden
usar para generar grandes
del equipo. El nombre procede de los
cantidades de tráfico zombis o muertos vivientes esclavizados,
proveniente de multitud de
fuentes en Internet, dirigido figuras legendarias surgidas d ellos cultos
a una sola red o servidor.
vudú.
•Se compra el programa en
el mercado negro y se
administra desde casa.
2. •El ordenador director se infiltra
secretamente en el ordenador de su
víctima y lo usa para actividades
ilegales.
Generalmente las víctimas no se percatan de que
sus computadoresestán bajo el control de piratas,
•Puede esconder virus de tipo troyano
quienes pueden usar su capacidad tecnológica, de
almacenamiento y de transmisión de datos para
enviar virus a otros PC, correo basura y hasta
desencadenar un ataque masivo contra un sitio de
en archivos atractivos en redes P2P o
Internet, entre otras opciones.
El informe de Trend Micro reveló que, en promedio,
portales de descarga directa gratuitos.
los usuarios se demoran hasta 10 meses en darse
cuenta de que su PC es zombie. De otro lado, Trend
•Elusuario normalmente no sabe que
señaló que el 75 por ciento de los PC zombie
detectados en su medición pertenece a personas
individuales, mientras que el 25 por ciento restante
de las direcciones IP infectadas son de empresas, lo su ordenador está comprometido y lo
que significa que detrás de ese registro podrían existir
varios PC adicionales (de la red de la compañía
puede seguir usando.
afectada) dominados por los delincuentes, lo que
elevaría la cifra de máquinas cautivas.
•El rendimiento del ordenador baja
considerablemente
3. Es un tipo de spam pero que en vez de
atacar a través de correos electrónicos,
lo hace a través de la mensajería
instantánea.
Es el envío de mensajes no solicitados a
las aplicaciones de mensajería
instantánea AOL, IM, Yahoo, Messenger,
ICQ, MSN Messenger, etc. Estos sistemas
se perfilan como un verdadero negocio
para los spammers.
4. La Dirección no es conocida por el usuario y
habitualmente esta falseada.
No se puede responder el correo debido a que
no tiene dirección de respuesta.
Presentan asuntos llamativos.
La mayoría de los SPIM están en ingles,
aunque empieza a ser común en español.
Estos sitios lo único que desean es obtener casillas de mails. Nuevas para
generar SPAM, el consejo es que manejen dos o tres cuentas de correos una
personal, una para listas subscripciones, y la ultima para llenar en formularios
de dudosa procedencia.
Una empresa de antivirus como Panda Software, genera una cantidad de
SPAM impresionante por lo menos uno o dos mail diarios.
SPIM es SPAM enviado a través de la mensajería instantánea en vez del
correo electrónico. Aunque menos frecuente que su contraparte por correo
electrónico, cada vez mas aumenta el número de usuarios a los que les llaga
el spim. Según un estudio de Ferris Research, se enviaron 500 millones de
spim en el 2003, el doble del volumen que en el 2002.
5. MIPS conjunto simulador spim es un
simulador de software para el
funcionamiento de self.contained
R2000/R3000 programas en lenguaje
ensamblador. Se lee e inmediatamente se
ejecuta archivos que contienen código en
lenguaje ensamblador. Spim también
proporciona un depurador y un conjunto
simple de servicios del sistema operativo.
También viene con una interfaz X
ingenioso.
6. La última novedad del phishing es el
"spear phishing". No, no se trata de un
deporte, es una estafa y usted es el
blanco. El llamado spear phishing consiste
en crear un correo electrónico que
aparenta ser de una persona o empresa
conocida. Pero no lo es.
Es un mensaje que proviene de los mismos
hackers que quieren sus números de
tarjeta de crédito y cuentas bancarias, sus
contraseñas y la información financiera
almacenada en su PC. Averigüe cómo
puede protegerse.
7. Es una nueva modalidad de fraude en internet
contenida en sitios que se asemejan a los de
los bancos, sistemas de pago o proveedores
conocidos en los que generalmente se señala
una falla en el sistema o que la información
no ha sido debidamente actualizada y por lo
tanto solicitan al consumidor acceder a una
página web a través de un link, y que al ser
abierto, los defraudadores solicitan
información comúnmente de carácter
personal: datos personales, números de
cuenta de tarjetas de crédito o débito del
cliente, passwords.
8. La mayoría de los métodos de phishing
utilizan alguna forma técnica de engaño en
el diseño para mostrar que un enlace en un
correo electrónico parezca una copia de la
organización por la cual se hace pasar el
impostor. URLs mal escritas o el uso de Anti-Phishing
subdominios son trucos comúnmente usados Existen varias técnicas diferentes para combatir el
por phishers.
phishing, incluyendo la legislación y la creación de
Utiliza direcciones que contengan el tecnologías específicas que tienen como objetivo
carácter arroba: @, para posteriormentete
evitarlo.
preguntar el nombre de usuario y
contraseña. En otro método popular de
phishing, el atacante utiliza contra la
víctima el propio código de programa del
banco o servicio por el cual se hace pasar.
Hay varios programas informáticos anti-phishing
Este tipo de ataque resulta particularmente disponibles. La mayoría de estos programas trabajan
problemático, ya que dirige al usuario a identificando contenidos phishing en sitios web y
iniciar sesión en la propia página del banco o correos electrónicos; algunos software anti-phishing
servicio, donde la URL y los certificados de pueden por ejemplo, integrarse con los navegadores
seguridad parecen correctos. En este web y clientes de correo electrónico como una barra de
método de ataque (conocido como Cross herramientas que muestra el dominio real del sitio
Site Scripting) los usuarios reciben un visitado. Los filtros de spam también ayudan a proteger
mensaje diciendo que tienen que “verificar” a los usuarios de los phishers, ya que reducen el
sus cuentas, seguido por un enlace que número de correos electrónicos relacionados con el
parece la página web auténtica; en realidad, phishing recibidos por el usuario.
el enlace está modificado para realizar este
ataque, además es muy difícil de detectar si
no se tienen los conocimientos necesarios.
9. Es un malware generalmente distribuido mediante SPAM y
que mediante distintas técnicas imposibilita al dueño de
un documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho
documento y dejar instrucciones al usuario para
obtenerla, posterior al pago de "rescate".
•La modalidad de trabajo es la siguiente: el código malicioso infecta la
computadora del usuario por los medios normalmente utilizados por
cualquier malware y procede cifrar los documentos que encuentre
(generalmente de ofimática), eliminando la información original y
dejando un archivo de texto con las instrucciones para recuperarlos.
•En los casos mencionados el rescate ha sido el depósito de dinero en
una cuenta determinada por el creador del código malicioso. Luego que
el dinero es depositado se le entrega al usuario la clave para descifrar
los archivos. Hasta ahora, y por ser los primeros especímenes “menos
desarrollados”, los métodos de cifrado ha sido sencillos y fácilmente
reversibles, lo que permite a los especialistas conocer la clave de evitar
que los usuarios pierdan dinero.
10. El correo comercial
no solicitado, •La dirección que aparece como remitente del mensaje no
generalmente resulta conocida para el usuario, y es habitual que esté falseada.
enviado a las •El mensaje no suele tener dirección Reply.
direcciones
electrónicas de los •Presentan un asunto llamativo.
consumidores sin la •El contenido es publicitario: anuncios de sitios web, fórmulas
autorización y para ganar dinero fácilmente, productos milagro, ofertas
inmobiliarias, o simplemente listados de productos en venta en
consentimiento del promoción.
consumidor.
•La mayor parte del spam está escrito en inglés y se origina en
Estados Unidos o Asia, pero empieza a ser común el spam en
español.
11. Similar al spam, encontramos el término “junk
mail” o Scam (correo chatarra) que es
utilizado para referirse a correos relacionados
con publicidad engañosa como:
enriquecimiento al instante, pornografía,
premios, etc. y cadenas que incluyen textos
en donde solicitan ser reenviados a otras
personas con la promesa de cumplir deseos,
traer buena suerte o ganar dinero.
12. El contrato se origina a través de una página de
contactos como Meetic o Match, o algún otro sitio
gratuito (también en y menos común en tu ciudad).
La única vía de contacto es el correo electrónico. Evitan
a toda costa usar Messenger, skype o el teléfono
convencional.
No pregunta por tu economía, pero indirectamente se
interesa por tu vida laboral y tu entorno.
Todo se mueve muy rápido, y la “scammer” comienza a
enamorrarse de ti en unos tres o cuatro mensajes (o tres
o cuatro citas).
Se habla de confianza, la honestidad y la sinceridad.
Nunca contesta a las preguntas directas. Eso es porque
no tienen tiempo material de responder a tantos correos
electrónicos que le están llegando. En líneas generales,
cada víctima suele ocupar su tiempo una vez al día, y
días pares o impares, para distribuir su agenda.
13. Evitar acceder a información cuya fuente no sea
confiable. Una buena práctica es la eliminación
de todo tipo de correo no solicitado para así
evitar el Scam.
No utilizar dinero en el pago de servicios o
productos de los cuales no se posean preferencias
ni se puede realizar el seguimiento de la
transacción. El comercio electrónico y vía SMS
son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser
apropiadamente validas antes de llevarse a cabo.
En los ataques llevados a cabo mediante
ingeniería Social, el eslabón débil al que se
apunta es a las personas y su ingenuidad,
Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática
es la vía ideal para evitar ser víctimas de ellos.