pc zombie, spam, scam, phishing, spear

20
OSCAR RECINOS RIVERA OSCAR RECINOS RIVERA CARNE IDE 0410320 PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

Upload: oscar12185

Post on 21-Jun-2015

227 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Pc zombie, spam, scam, phishing, spear

OSCAR RECINOS RIVERAOSCAR RECINOS RIVERACARNE IDE 0410320PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

Page 2: Pc zombie, spam, scam, phishing, spear

1. PC Zombie1. PC ZombieZombie, es la denominación que se asigna a

computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Page 3: Pc zombie, spam, scam, phishing, spear

1.1. Generalidades1.1. Generalidades Los ordenadores zombi, controlados a distancia sin que su

usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.

Page 4: Pc zombie, spam, scam, phishing, spear

PC Zombie (Datos PC Zombie (Datos históricos)históricos)

El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombie de 13 millones de ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defense Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia.

Page 5: Pc zombie, spam, scam, phishing, spear

2. Spim2. Spim Se trata de una forma de correo basura que llega a las

computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.

  Éramos pocos y llegó el Spim. Sí, la plaga de correo

electrónico basura -conocida como spam- que hoy complica por igual a empresas y particulares tiene ahora un hermano menor. A diferencia de la vieja conocida, la nueva modalidad llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).

Page 6: Pc zombie, spam, scam, phishing, spear

SpimSpim Como ocurre con el correo basura tradicional (spam), el

spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.

En otras palabras, la técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.

Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agrégame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim.

Page 7: Pc zombie, spam, scam, phishing, spear

2.1. Datos históricos del 2.1. Datos históricos del SpimSpim

Con todo, ante esta nueva plaga hay que estar más que atento. Y es que para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la del spam. Como argumentos para apoyar esta tesis, señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007, según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica.

En cuanto a la efectividad de la técnica, cuando un usuario recibe un correo electrónico de origen desconocido solicitando un clic en un enlace o que visite determinada página, alcanza con borrarlo. Pero si se trata de un mensaje que aparece cuando está hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo haga clic en el enlace.  

Page 8: Pc zombie, spam, scam, phishing, spear

3. Spear3. Spear Expertos en cómputo han nombrado “spear

phishing” a la técnica que atacantes chinos supuestamente utilizaron para obtener acceso a cientos de cuentas de Gmail.

Tal como sucede con el phishing común, los ataques involucraron el engañar a las víctimas a fin de que entregaran datos personales, a través del envío de mensajes de correo electrónico de aspecto oficial.

Los ataques a Gmail aparentemente provinieron de Jinan, en la provincia de Shandong y afectaron a cientos, “entre ellos a altos funcionarios del gobierno de Estados Unidos, activistas políticos chinos, funcionarios de varios países asiáticos (sobre todo de Corea del Sur), personal militar y periodistas”, mencionó Google. Los correos electrónicos de phishing ordinario contienen enlaces a sitios web falsos, diseñados para parecer una página de inicio de sesión auténtica. La página capturará la información personal que los criminales cibernéticos utilizarán para cometer fraudes financieros.

Page 9: Pc zombie, spam, scam, phishing, spear

3.1. Datos históricos3.1. Datos históricos En febrero, por ejemplo, investigadores en seguridad

publicaron detalles del ataque “spear phishing” dirigido a militares de Estados Unidos y oficiales de seguridad nacional. Al parecer, contenían un documento titulado “Draft US-China Joint Statement”, pero el enlace dirigía a los usuarios a una página falsa de inicio de sesión de Gmail, que capturaría su contraseña.

También en ese mes, William Hague reveló que tres de sus asesores habían recibido un correo electrónico “de una agencia estatal de inteligencia hostil”, aunque en lugar de engañarlos para que entregaran datos personales, mencionó que contenían “un código embebido en el documento adjunto, el cual habría atacado sus equipos de cómputo”.

Estos ataques dirigidos no buscan beneficios económicos, si no de inteligencia, y se han convertido en una arma importante en la batalla de espionaje cibernético que se libra en secreto a través de la red. De acuerdo con Lobban, director de GCHQ, departamentos y agencias de gobierno británicos son el blanco de 1000 ataques de “spear phishing” cada mes.

Page 10: Pc zombie, spam, scam, phishing, spear

4. Phishing4. Phishing Phishing es un término informático que denomina un tipo

de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Page 11: Pc zombie, spam, scam, phishing, spear

4.1. Su historia4.1. Su historia El término phishing proviene de la

palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.[4] También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.[5]

La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,[6] aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine".[7] El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Page 12: Pc zombie, spam, scam, phishing, spear

4.2. Phishing en AOL4.2. Phishing en AOL Quienes comenzaron a hacer

phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.

El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial.

Page 13: Pc zombie, spam, scam, phishing, spear

5. Ransomware5. Ransomware El ransomware es una de las

amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

El pago generalmente es indicado a través de un depósito bancario, luego del cuál el atacante envía las contraseñas para descifrar la información del disco duro. En las primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y recuperar la información era una tarea viable sin entregar el dinero al atacante. Sin embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevos métodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la criptografía.

El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas. También las imágenes y correos electrónicos son considerados prioritarios para el común de los ataques.

Page 14: Pc zombie, spam, scam, phishing, spear

6. Spam6. Spam Se define SPAM a los

mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

Page 15: Pc zombie, spam, scam, phishing, spear

SpamSpam El término spam tiene su origen en el jamón especiado (SPiced

hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación.

Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían...jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam".En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation.

Page 16: Pc zombie, spam, scam, phishing, spear

6.1. Características6.1. Características

Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.

El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web,

fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.

La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

Page 17: Pc zombie, spam, scam, phishing, spear

6.2. Recomendaciones anti Spam6.2. Recomendaciones anti Spam

Las recomendaciones para evitar el SPAM son las siguientes: No enviar mensajes en cadena ya que los mismos

generalmente son algún tipo de engaño (hoax). Si aún así se deseara enviar mensajes a muchos

destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.

No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).

Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.

Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente.

Page 18: Pc zombie, spam, scam, phishing, spear

7. Scam7. ScamEs un término anglosajón que se emplea familiarmente para

referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.

Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Page 19: Pc zombie, spam, scam, phishing, spear

7.1. Como protegerse de Scam7.1. Como protegerse de ScamPara no verse afectado por estas

amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.

Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.

Page 20: Pc zombie, spam, scam, phishing, spear

GRACIAS…