pc zombie

15
PC ZOMBIE SPIM SPEAR PHISHING RANSOMWARE SPAM SCAM Brenda Arceli Martinez Alqui IDE: 0810663 Curso a Distancia: e-Comercio

Upload: arcelimartinez

Post on 26-Jul-2015

69 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Pc zombie

PC ZOMBIESPIMSPEARPHISHINGRANSOMWARESPAMSCAM

Brenda Arceli Martinez AlquiIDE: 0810663

Curso a Distancia: e-Comercio

Page 2: Pc zombie

PC ZOMBIE

Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo

e-Comercio

Page 3: Pc zombie

PC ZOMBIE Características El ordenador director

se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando.

SOFTWARE Se compra el programa

en el mercado negro y se administra desde casa. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.

e-Comercio

Page 4: Pc zombie

SPIM

Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.

e-Comercio

Page 5: Pc zombie

SP

IM

Características La dirección no es conocida por el

usuario y habitualmente esta falseada. No se puede responder el correo debido a que no tiene dirección de respuesta. Presentan asuntos llamativos

Software  Description:MIPS assembly simulator spim is

a self-contained software simulator for running R2000/R3000 assembly language programs. It reads and can immediately executes files containing assembly language code. spim also provides a debugger and simple set of operating system services. Italso comes with a nifty X interface.

e-Comercio

Page 6: Pc zombie

Spear el "spearphishing"

 Hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los timadores de "spearphishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo.

e-Comercio

Page 7: Pc zombie

PhishingEs un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Page 8: Pc zombie

Phishing Características   La mayoría de los métodos de

phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers. Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente preguntar el nombre de usuario y contraseña. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar.

Software

Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos ; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. e-Comercio

Page 9: Pc zombie

Ran

sow

are

Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

e-Comercio

Page 10: Pc zombie

Cara

cte

rístic

as y

Softw

are

La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso

Ransowaree-Comercio

Page 11: Pc zombie

Sp

am

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

e-Comercio

Page 12: Pc zombie

Características

La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.

Spam

Software Los mejores sistemas anti- spam deben estar basados en más de

una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam. Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral

e-Comercio

Page 13: Pc zombie

ScamEs un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.

e-Comercio

Page 14: Pc zombie

Caracteristicas El contacto se origina a través de una página de

contactos como Meetic o Match, o algún otro sitio gratuito. La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas). Se habla de la confianza, la honestidad y la sinceridad. Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda.

Scame-Comercio

Page 15: Pc zombie

Tecnologia Evitar acceder a información cuya fuente no sea

confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos

Scam e-Comercio