11
UNIVERSIDAD GALILEO IDEA CEI Licenciatura en Tecnología y Administración de Empresas Curso: Comercio Electrónico Tutor: Lic. Elena de Fernández/ Ivan Santizo PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam Semana 7 Nombre: Carrillo Ordónez, Silvia Guisela Carné: 9400247 Fecha de entrega: 19/05/2014 al 25/05/2014 1

PC zombie,

Embed Size (px)

Citation preview

Page 1: PC zombie,

1

UNIVERSIDAD GALILEOIDEACEILicenciatura en Tecnología y Administración de EmpresasCurso: Comercio ElectrónicoTutor: Lic. Elena de Fernández/ Ivan Santizo  

PC zombie, Spim, Spear, Phishing, Ransomware, Spam, ScamSemana 7

Nombre: Carrillo Ordónez, Silvia Guisela Carné: 9400247

Fecha de entrega: 19/05/2014 al 25/05/2014

Page 2: PC zombie,

2

TABLA DE CONTENIDOS

Introducción ..………………………………………………… 3

 

PCZombie …………. ………………….…………………….. 4

 

Spim ……………… …..………………..……..………………5

 

Spear ………… ………….…………………..…….….………6

 

Pishing ………………………….……..…….…..….….………7

 

Ransomware ………… ……….…………….………..………. 8

Spam …………………………….………….….…….………...9

Scam …………………………….…………………..………… 10

 

Conclusiones ………………….……………….............…….. 11

Page 3: PC zombie,

3

INTRODUCCIÓN

Los virus informáticos son programas maliciosos o malware creados con fines destructivos para las computadoras, la información y hasta la vida de muchas personas. Estos programas son utilizados de manera ilegal, los cuales se infiltran y se alojan en las computadoras de los usuarios muchas veces sin que ellos se den cuenta, causando mucho daño.Las computadoras más vulnerables, que son aquellas que se encuentran desprotegidas, con firewall desinstalados o caducados. Los usuarios a veces detectan que sus computadoras están más lentas de lo usual, o que ya no funcionan como antes, notan que algo no funciona normal y es entonces cuando se dan cuenta, en el mejor de los casos, que han sido víctimas de un Virus Malicioso. Muchos de éstos virus son usados para delitos cibernéticos por los hackers, utilizando computadoras de otras personas. Generalmente la persona que provoca el delito permanece en el anonimato y el dueño de la computadora es quien aparece como el causante. Existen una gran variedad de anti-virus que son programas para combatir y desinstalar éste software malicioso. En algunos casos pueden ser detectados y desinstalados desde la casa o la oficina, pero en otros es necesario recurrir a un técnico para que los destruya e instale un buen anti-virus.También existen los rastreadores de información obtenida .Es fundamental poner atención al tipo de información que damos en Internet. Nuestra información confidencial es blanco de muchos de ésos delincuentes, por lo que debemos asegurarnos de que el sitio que visitamos sea seguro.Es importante no responder correos sospechosos, que envían ofertas atractivas, que no son más que trampas para obtener información personal con la cuál extraer dinero ilegalmente. Generalmente al abrir este tipo de correos se activan los virus o se traslada información personal a los ladrones informáticos.En el presente trabajo se investigaron algunos de los Virus con sus características, tecnología utilizada y Software.

Page 4: PC zombie,

4

PC ZOMBIE

Son PC invitados por software maligno (Malware) que permiten a los delincuentes manejarlos a su antojo desde un sitio remoto y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.

Características:  Necesitan ordenadores siempre

encendidos y con acceso libre a Internet.  Son capturadas por hackers e invadidas

con virus o software malicioso.  Son manipuladas de forma remota para

cometer cyberdelitos  El dueño de la computadora no sabe que

está siendo utilizado por terceros.  Sirven para enviar del 50% al 80% del

Spam mundial.  Los equipos que actúan como maquinas

zombies se encuentran dentro de una red de bot conocida como bonets.  Se prestan para este cyber ataque

computadoras con el Firewall desactualizado

 Se instala un servidor de correo que puede ser manipulado de forma remota

 Sirven para propagar virus masivamente sin que el autor se identifique.

Tecnologías:Redes zombi descentralizadasBotnet:Conjunto Bot sn archivo DDoS

Software: Trend Micro RUBotted: AvastProCurrPorts:BotHunter:BotHunter

Page 5: PC zombie,

5

SPIMSpim:

Lo llaman "spim" y se parece al "spam" o correo basura.

Pero en lugar de llegar al buzón de su correo electrónico, se filtra a través de los servicios de mensajes

instantáneos, es decir, mientras se "chatea".

Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no

deseada en forma de popups.Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano,

agragame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para

convertirse en una víctima más del spim. Para algunos expertos, en un futuro no muy lejano el spim será una

plaga mayor que la del spam. •Características:•Estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles

propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es

más fácil caer en la trampa.•Tecnología:• El spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan

de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar

direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.

Software:

Programas de mensajería instantánea

Microsoft Security Essentials:

Antivirus que funciona contra Spim

Page 6: PC zombie,

6

SPEAR

Es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo especifico son los clientes de empresas. El autor que origina este tipo de ataque, nunca recurrirá al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social.

 

Se pueden distinguir tres características en especial:

Correos conteniendo un archivo adjunto con las siguientes palabras como asunto: "DHL" o "notificación" (23 % de los casos), entrega (12 %), o "facturación". Este tipo de estafa tiende a disminuir, debido a la eficacia de los filtros antispams.

Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual.

Mensaje capaz de despertar el interés o jugar con las emociones del destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un paquete en espera".

Tecnología:•  Correo Electrónico•  Sandboxing•  Restringir el acceso remoto a la red de la empresa

Software:• Exploit:• Malware:• Carga (payload)  

Page 7: PC zombie,

7

PHISHING

Significa suplantación de identidad. Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Características:

Falsificación de productos Falsificación de Software Robo de Créditos Reempaquetado, modificación y

reventa Falsificación de películas

Tecnología: Bases de datos falsas Correo Electrónico HTTP FTP FXP BT P2P DVD

 Software:  Warez  JavaScripts

Page 8: PC zombie,

RansomwareEs un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción1 . Algunos tipos de ransomware encriptan los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multa. Características:Se transmite tanto como un troyano que como un gusano, infectando el sistema operativoEl ransomware se iniciará y encriptará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce. Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. Tecnologías:Correo electrónicoArchivos adjuntosSitios webRedes Sociales Software:FirewallMicrosoft Security EssentialsMicrosoft Safety Scanner

Page 9: PC zombie,

9

SpamSu nombre proviene de Spiced Ham, una carne en lata llamada Hormel’s Spiced Ham.

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail.

El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.

•Características:•Obtención ilegal de direcciones de listas de correo•Entrada ilegal a servidores•Utilizan troyanos y ordenadores zombies•Rastrean cadenas para obtener direcciones•Utilizan servidores de correo mal configuardo como

Open Relay, que no utilizan usuario y contraseña•Bases de datos públicas alojadas en Internet

Tecnologías:•Correo electrónico•Motores de búsqueda•Redes Sociales•Foros•Blogs•Mensajería

Instantánea•Internet•Unsenet•Celulares•Wikis

Software:•Outlook•Lotus Notes•Windows Live•The Bat• Mozilla •Thunderbird

Page 10: PC zombie,

10

SCAMSCAM es sinónimo de estafa en Internet, hay personas que se dedican a ofrecer servicios ficticios, ofreciéndo ganancias reales pero su verdadero objetivo es quedarse con el dinero.Ofrecen realizar una inversión con un excelente futuro, prometiendo ganancias seguras y muy grandes. Pero al final resulta ser solo una estafa, la diferencia con el mundo real es que aquí se trata de un fraude informático. Se emplea para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento.Características:Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria(PHISHING).El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo.

•Tecnologías:

Correo electrónico

Hoax

Chats

Foros

SMS

Pishing

Teléfonos Móviles

•Software:

Spyware: Programas espias. Recopilan informacion, se instalan

automaticamente sin que el dueño del ordenador se de cuenta

y se ejecuta cada ves que prendes la CPU.        

 Habbit: Programa ilegal para desbannear el I.P del PC.  

 Backdoor: Virus que entra al PC y cuando es abierto, libera el

virus silenciosamente. en la mayoria de los casos es difícil de

detectar.                  

Page 11: PC zombie,

11

CONCLUSIONES Existen redes de gente que se dedica a extraer información personal de los usuarios de forma ilegal, utilizando

Malware para cometer fraudes y delitos en la Web

La mejor manera de evitar ataques de software malicioso en nuestras computadoras es previniendo, activando antivirus potentes y no respondiendo mensajes sospechosos

Mucho de este software malicioso se maneja con correos electrónicos que al abrirlos activan el virus.

Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Un virus informático ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. 

El PC Zombie esclaviza a las computadoras dejándolas inservibles y las pone al servicio de botweb manejadas por hackers.

El Spim es un derivado del Spam con la diferencia de que se usa más con mensajería instantánea y en salas de Chat.

El Spear es enviado a través de un correo que parece ser legítimo que direcciona la información personal de los usuarios a una web maliciosa, para extraer la información y utiizarla para deliltos cybernéticos.

El ramsomware es muy peligroso ya que inactiva la computadora y la víctima recibe un mensaje, como una extorsión en el que se le exige dinero a cambio de volver la computadora a la normalidad

El Spam es correo basura que rastrea bases de datos para obtener información de correos y así poder mandar mensajes masivos indeseados.