presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

13
PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM, SCAM José Mendoza Carné: 1210808

Upload: jose-david-mendoza

Post on 31-Jul-2015

87 views

Category:

Technology


3 download

TRANSCRIPT

Page 1: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM, SCAM

José MendozaCarné: 1210808

Page 2: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

MENU PRINCIPAL

RECOMENDACIONES

INTRODUCCION

PCZOMBIE

PHISHING

SPIM

SPEAR PHISHING RANSOMWARE

SPAM

SCAM CONCLUCIONES

TABLA DE CONTENIDO

BIBLIOGRAFIA

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES

Page 3: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

REGRESAR AL MENU

Page 4: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

Introducción

El presente trabajo establece los objetivos alcanzados en la investigación del tema, como también cada uno de los temas relacionados. Se investigó los aspectos más importantes sobre PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM, los riesgos y las consecuencias que existen al dar una mala utilización a los recursos de internet.

REGRESAR AL MENU

Page 5: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

PC ZOMBIEEs la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles, este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados.

Características Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando. PISHINGEs una modalidad de estada con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Todos los datos posibles pueden ser usados de forma fraudalenta.

Características Se puede resumir de forma fácil, engañando al posible estafado, “suplantando la imagen de una empresa o entidad pública”, de esta manera hacen creer a la posible víctima que realmente los datos solicitados proceden del sitio oficial cuando en realidad no lo es. El pishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventaja emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.

REGRESAR AL MENU

Page 6: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

-SPIM-El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000.

El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim).

SPEAR PISHINGLos intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima.10En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón).

Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios. REGRESAR AL

MENU

Page 7: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

RANSOMWARE¿Qué es el ransomware? Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.

¿Cómo instalan los criminales ransomware? Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web. Ransomware se puede incluso instalar cuando visita un sitio web malintencionado. SPAM¿Qué es el correo electrónico no deseado (spam)? El correo electrónico no deseado es cualquier tipo de comunicación en línea no deseada. La forma más común son los mensajes de correo electrónico no deseados. También puede recibir mensajes de texto no deseados, mensajes instantáneos no deseados (conocidos a veces como spim) y mensajes no deseados a través de las redes sociales.

Algunos tipos de mensajes no deseados son molestos, pero inofensivos. Sin embargo, algunos mensajes no deseados forman parte de una estafa de robo de identidad u otras clases de fraude. Para protegerse de los mensajes de correo electrónico no deseados, se debe usar software de correo electrónico con filtrado de mensajes no deseados integrado. REGRESAR AL

MENU

Page 8: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

SCAMViene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.

Pirámides de valor: “Consiga aumentar su beneficio en poco tiempo”. En cualquier foro se puede visualizar múltiples temas muy parecidos al enunciado. El objetivo de tan suculento mensaje es captar a usuarios, con la única finalidad de que lean el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer nada. Una vez que han convencido a sus próximas víctimas suelen remitirles, bien un correo electrónico, bien un enlace para que accedan a una determinad Página Web. A su vez, le solicitan sus datos de carácter personal y un número de cuenta en la que los estafadores pasarán a realizar los ingresos de las futuras comisiones.

Lo único que deben hacer es pagar una determinada cantidad de dinero e incluirse en la cadena ya nacida. Posteriormente, deben remitir miles y miles de correos electrónicos a usuarios para que éstos repitan el procedimiento. En teoría según vas escalando en la cadena, vas aumentando el porcentaje de la comisión, pero nunca más lejos de la realidad.

Apariencia o modelo de actuación del scam Consta de tres partes o escalafones -piramidal. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.

En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. REGRESAR AL

MENU

Page 9: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

REGRESAR AL MENU

Page 10: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

PRINCIPALES ESTAFAS EN LAS REDES SOCIALESLas redes sociales interesan a los delincuentes por el número de víctimas potenciales que pueden encontrar en ellas, pero también porque son un ecosistema propenso para la distribución de virus y fraudes. El intercambio constante de información (mensajes, enlaces y archivos) y la falsa sensación de seguridad al recibirlos de contactos conocidos abre muchas oportunidades a los delincuentes para explotar la ingeniería social. Los delincuentes, conocedores de esta realidad, deciden emplear sus esfuerzos en crear cuentas falsas, mensajes, páginas, phishings, aplicaciones maliciosas, etc. para estas plataformas. Según el último informe trimestral de Kaspersky las redes sociales son el principal objetivo en el robo de datos personales mediante phishing, 1 de cada 4 correos son maliciosos.

Mediante Phishing: Sirve para apropiarse de datos confidenciales de los usuarios de forma fraudulenta (una contraseña, información sobre tarjetas de crédito o incluso fotografías para luego chantajear al usuario).

En la redes sociales: Pueden enviar cualquier tipo de evento o link y al pinchar en él se tenga un formulario en el que pidan contraseñas, o que aparezca una web infectada con un troyano que pasa a tu ordenador y permite al ciberdelincuente controlarlo. ¿En qué redes? Tuenti, Facebook, Twitter, otras.

Black Facebook: ¿Ha visto una imagen como esta en su suministro de noticias, compartida por un amigo de Facebook? Al hacer clic en el enlace podría estar ayudando a los estafadores a ganar dinero a través de estafas encuesta o incluso hacer que sea fácil para alguien a secuestrar su cuenta.

Los mensajes e imágenes que invitan a los usuarios cambiar el color de sus páginas de Facebook desde el azul tradicional han ido apareciendo en números crecientes, para incitar al usuario a hacer clic en un vínculo a un sitio web de terceros. REGRESAR AL

MENU

Page 11: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

Conclusiones

Los sistemas NIPS son útiles para prevenir, detectar y bloquear computadoras zombies. Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor.Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

REGRESAR AL MENU

Page 12: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

Recomendaciones

- Usar el sentido común y no hacer clic en cualquier página que se vea en las redes sociales- No seguir los enlaces que aparecen en páginas sospechosas- No permitir acceder a datos de perfil a aplicaciones de dudosa credibilidad- No abrir mensajes de usuarios desconocidos o que no se haya solicitado.

REGRESAR AL MENU

Page 13: Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

Bibliografía

http://www.bellum-media.com/afiliacion.htmhttp://riquezaynegocios.com/publicidad-en-linea-usando-facebook-1/riquezaynegocios.com/publicidad-en-linea-usando-facebook-1/www.livelookdo.com/Weblogs.htmhttp://es.wikipedia.org/wiki/Phishing

REGRESAR AL MENU