pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

25
RIEGOS EN INTERNET PC ZOMBIE, SPIM, PHISHING, SPEAR PHISHING, RAMSONWARE IDE 0039067 MARIN MORAN CLAUDIA LISSETTE SEMANA 7 COMERCIO ELECTRONICO

Upload: marinmoran

Post on 06-Dec-2014

254 views

Category:

Technology


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

RIEGOS EN INTERNETPC ZOMBIE, SPIM, PHISHING, SPEAR PHISHING, RAMSONWARE

IDE 0039067MARIN MORAN CLAUDIA LISSETTESEMANA 7COMERCIO ELECTRONICO

Page 2: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Introducción

El e-mail es una herramienta simple y poderosa para distribuir mensajes a un gran número de personas. Y eso incluye falsos e-mails. Por esta razón, los fraudes por e-mail son hoy uno de los principales ataques realizados por Internet. Y gran parte de estos ataques tienen el objetivo de capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social", es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegítimas o criminales.

Page 3: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

PC ZOMBIE

Una computadora zombie es una computadora conectada a internet que ha sido capturada por un hacker, un virus de computadora o un caballo de troya, por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando.

Las computadoras zombies son muy utilizadas para el envío de spam. De hecho, entre el 50 y el 80% del spam mundial es enviado de esta forma. Estas computadoras zombies también son usadas para propagar caballos de troya, también a través de e-mails, generando así más computadoras zombies. También son usadas para realizar clicks fraudulentos a empresas publicitarias de pago por clic.

Page 4: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

PC ZOMBIEUna variante de este tipo de ataque es conocido como distribución de degradación del servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque a un sitio web, con el intento reducir su funcionamiento en lugar de colapsarlo. La efectividad de esta táctica radica en que se tardará más en descubrir el ataque (a veces, muchos meses).

Protección: 0 Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para

prevenir, detectar y bloquear computadoras zombies.0 También otra forma de protección es instalar siempre los parches de seguridad,

mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos.

0 El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de prevención, dado que desactiva la comunicación entre una computadora infectada y la computadora del hacker.

Page 5: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

SPIMAdemás del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.A diferencia de la vieja conocida, la nueva modalidad llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).La nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant Messaging, y aunque suene raro, no es otra cosa que una forma de correo basura que -como se dijo- llega a las computadoras a través de los servicios de mensajería instantánea.Como ocurre con el correo basura tradicional (spam), el spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.

Page 6: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

SPIMPREVENCION:0 Evitar la activación de enlaces, 0 No abrir archivos que resulten sospechosos. 0 Utilizar una contraseña de cuentas segura.0 Evitar el envío de información sensible por mensajería instantánea; esto

es, número de tarjetas de crédito, direcciones, números de seguros , etc.Para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la del spam. Como argumentos para apoyar esta tesis, señalan el gran crecimiento de los programas de mensajería instantánea y la mayor efectividad de esta nueva técnica.En cuanto a la efectividad de la técnica, cuando un usuario recibe un correo electrónico de origen desconocido solicitando un clic en un enlace o que visite determinada página, alcanza con borrarlo. Pero si se trata de un mensaje que aparece cuando está hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo haga clic en el enlace.

Page 7: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

PHISHING

El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).

Page 8: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Cómo funciona el Phishing

La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.

Page 9: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Cómo funciona el Phishing

Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.

Es a partir de este momento donde empieza el fraude: 1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico).2. Realización de transferencias bancarias no consentidas ni autorizadas.3. Retirada de efectivo en cajeros con duplicados de las tarjetas.4. Etc.

Page 10: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Cómo prevenir el Phishing1.- Sospeche de cualquier correo electrónico con solicitudes urgentes de información personal, 2.- Sospeche de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social, etc...3.- Los mensajes de correo electrónico de phishing no suelen estar personalizados, mientras que los mensajes de las entidades de las que somos clientes suelen estar personalizados.4.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal.5.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico. Diríjase directamente, a través de su navegador, a la página web de la entidad o empresa.

Page 11: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Cómo prevenir el Phishing

6.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura. (podemos comprobar la veracidad del protocolo de seguridad; para ello, podemos clickear dos veces en el candado de la parte inferior de la página, y nos aparecerá una ventana en la que se identifica a la compañía de certificación y al titular del protocolo, así como su validez)7.- Asegúrese de tener el navegador web actualizado y con los últimos parches de seguridad instalados.8.- Si continua teniendo dudas acerca de la veracidad del correo electrónico, de su emisor o de su finalidad, no dude en ponerse en contacto con la entidad de la que es cliente.

Page 12: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Cómo prevenir el Phishing

9.- Por último, compruebe regularmente sus cuentas bancarias para asegurarse que todos los movimientos o transacciones son legítimos. En caso de detectar algo sospechoso, no dude en ponerse en contacto con su entidad bancaria.0 ¿Qué se puede hacer si se detecta el phishing o hemos sido defraudados

a través de esta técnica?En ambos casos, la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente, así como a la policía (principalmente a la Brigada de Investigación Tecnológica – BIT – www.policia.es/org_central/judicial/udef/bit_alertas.html).Ambas, pondrán todos los medios a su disposición para la búsqueda y captura de los autores, así como para restituir los daños que le hayan podido ser ocasionados.

Page 13: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

SPEAR PHISHING

La última novedad del phishing es el "spear phishing". No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse.

Dado que el correo electrónico parece provenir de alguien conocido, es posible que usted esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que actúe con urgencia, usted seguramente lo hará sin pensarlo.

Page 14: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

¿Cómo se convierte en el blanco de ataques de spear phishing?

A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online. Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda. También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.

Page 15: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Cómo prevenir el Spear Phishing

Mantenga en secreto sus secretosSu nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? Piense en sus contraseñas. ¿Utiliza solamente una o variantes fáciles de descubrir de una sola? Si pone en práctica alguna de las dos opciones, deje de hacerlo, porque les facilita a los estafadores el acceso a su información financiera personal. Cada contraseña para cada sitio que visita debe ser diferente, realmente diferente. Las combinaciones aleatorias de letras y números son la mejor opción. Cámbielas con frecuencia. Su software de seguridad en Internet y el sistema operativo pueden ayudarle a realizar un seguimiento de sus contraseñas.

Page 16: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Cómo prevenir el Spear Phishing

Parches, actualizaciones y software de seguridadLa mayoría de las actualizaciones de los navegadores y los sistemas operativos incluyen parches de seguridad. Su nombre y su dirección de correo electrónico pueden ser datos suficientes para que un hacker se infiltre en su sistema por un fallo de seguridad. Las empresas legítimas no envían correos electrónicos para solicitarle contraseñas ni números de cuentas. Si piensa que el mensaje puede ser real, llame al banco o a la empresa y pregúnteles. También puede visitar el sitio web oficial. La mayoría de los bancos tiene una dirección de correo electrónico donde es posible reenviar los mensajes sospechosos para su verificación.Y recuerde siempre: no proporcione demasiada información personal online porque nunca sabe quién puede usarla en su contra. Ni cómo.

Page 17: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

RAMSOMWARE

Es una palabra en inglés que combina las palabras, también en inglés, ransom (rescate) y malware. Se usa para referirse no sólo a un tipo de virus computacional, sino a la extorsión que conlleva después de que se instala en una de tus computadoras.En muchas ocasiones se intercambia el uso del término ransomware con scareware, que a su vez es una combinación de las palabras en inglés scare (amedrentar) y malware. La diferencia principal con el ransomware es que el scareware se basa más en una amenaza que en una acción concreta.Al igual que otros tipos de malware, este tipo de programas se instalan en tu computadora como resultado de descargar y ejecutar un programa o archivo infectado o mediante alguna vulnerabilidad del navegador -sobre todo si usas una versión vieja- mientras visitas páginas infectadas en Internet, e incluso los últimos casos se han dado mediante el virus llamado Reveton, que se descarga mediante drive-by download.

.

Page 18: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Una vez instalado el programa, éste codifica los archivos en tu disco duro aplicando técnicas de criptografía, de tal forma que no puedas acceder a tus archivos sin tener una clave que permita decodificarlos. La única persona que tiene la clave es el malhechor que opera el ransomware, quién proporciona la clave a cambio de un pago, mismoque se hace usualmente en línea, mediante páginas de transacciones electrónicas que funcionan como tarjetas de débito y que no revelan la identidad del propietario.Los programas de ransomware más agresivos llegan a restringir toda interacción con el sistema operativo, excepto por la ventana donde pagas el "rescate". En ocasiones estos programas no son tan descarados como para extorsionarte directamente, sino que se disfrazan como mensajes de Windows (por ejemplo), que te indican que debes comprar una licencia o adquirir un antivirus.

Page 19: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

RANSOMWAREUn mensaje aparece en la pantalla de tu computadora, indicándote que se ha detectado actividad ilegal en tu acceso a Internet, resultando en el bloqueo de tu sistema; el mensaje llega a usar palabras fuertes, como pornografía infantil, descargas ilegales, etc. y se te pide que pagues una multa para que se desbloquee. Usan el emblema oficial de un cuerpo policiaco local, para motivar a la víctima a que haga el pago. Si llegas a ser víctima de este fraude, no hagas el pago, y puedes seguir los pasos que Norton da en su vídeo para eliminarlo. Puedes ver una lista muy completa de ejemplos de estos mensajes en esta página que los documenta.¿Cómo evitar ser víctima de ransomware?Al igual que con otros tipos de malware, puedes tomar las siguientes precauciones:0 Ten instalado un antivirus confiable y mantenlo actualizado.0 Evita instalar programas de origen dudoso.0 Mantén un respaldo de tus archivos más importantes, ya sea en un medio físico,

como un disco externo, o algún servicio de almacenamiento en la nube.

Page 20: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

SPAMSe llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

Page 21: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

SCAMViene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAMApariencia o modelo de actuación del scamConsta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.

Page 22: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Modelo del SCAMEl tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo.

Page 23: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

ETAPAS DEL SCAM

Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING).0 Etapa PrimeraConseguir a los intermediarios mediante chats, foros y correos electrónicos.0 Etapa SegundaLos intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING.0 Etapa TerceraTraspasos en forma piramidal de las sumas de dinero.

Page 24: Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Conclusiones

Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente documento.Como usuarios de la red nos pueden tomar medidas preventivas, tales como:

1. Medidas Técnicas: Descarga de programas antí-espía y anti-virus.2. Medidas Legales: Denunciando a la Policía Nacional o a la Agencia Española de Protección de Datos.3. Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, e exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”.

“Más vale prevenir que lamentar”