Como funcionan si son malware
Por definición, el spyware está diseñado para ser invisible, lo que
puede ser uno de sus atributos más dañinos: cuanto más tiempo
pasa desapercibido, más estragos puede provocar. Es como un
acosador virtual que lo sigue a través de su uso del dispositivo,
recabando al mismo tiempo sus datos personales.
Caso del spyware "Pegasus"
Pegasus creado por una compañía israelí NSO Group, supuestamente
era una herramienta contra el terrorismo y el crimen organizado
Pero investigaciones recientes declaran que este programa ha
filtrado mucha de la información de varios periodistas, activistas y
políticos
¿QUÉ SON?
Una definición breve de esta amenaza es: es un programa malicioso cuya finalidad es desbordar
la memoria del sistema reproduciéndose a sí mismo.
Se considera una “subclase” de virus, ya que aunque comparte ciertas características con él,
tiene diferencias notables, como el hecho de que el gusano informático tiene la capacidad de
replicarse y propagarse por el sistema sin ayuda del usuario.
Una de las principales diferencias de un gusano con respecto a un virus informático, es que
el primero no infecta los archivos (como sí lo hace el segundo), sino que su finalidad es la de
bloquear y colapsar los sistemas.
TIPOS
Se pueden distinguir varios tipos de gusanos informáticos:
Gusano de Internet: atacan páginas web cuya seguridad es
insuficiente.
Gusanos de Email: envía archivos infectados al e-mail.
Gusanos de Mensajería Instantánea: envían archivos contaminados,
por ejemplo, a la aplicación Whatsapp.
Gusanos de Intercambio de Archivos: se propaga mediante archivos
multimedia.
EJEMPLOS
Como ejemplo de virulencia destacamos el gusano Sasser y el Netsky creados en 2004 por un
joven estudiante alemán de 17 años llamado Sven Jaschan.
La infección fue tan violenta y a gran escala que varias empresas se vieron afectadas. Otra de las
afectadas fue la Universidad de Missouri en Estados Unidos, que para prevenir el contagio por el
gusano Sasser, tuvo que desconectar todos sus sistemas informáticos durante días.
COMO LO PODEMOS EVITAR
Manteniendo nuestros sistemas operativos actualizados.
Teniendo un buen antivirus.
Mantener activo el Firewall de tu sistema operativo.
Usar con cautela tu correo electrónico.
Utiliza el sentido común cuando navegues por Internet.
- Son delincuentes expertos informáticos, que en principio solo
se plantean retos intelectuales.
-Un hacker es alguien que
descubre las
vulnerabilidades de una
computadora o un sistema
de comunicación e
información
SOMBRERO BLANCO
Eeste grupo se engloban tanto los investigadores de
seguridad como aquellos que rompen sistemas por razones no
maliciosas para probar sus propios códigos de seguridad.
Son los que notifican a las compañías si ven vulnerabilidades
aprovechables, y a cambio se les puede pagar de 500 a 100.000
dólares.
SOMBRERO NEGRO
Es un hacker que “viola la seguridad de un dispositivo para poco
menos que provecho personal y de mala fe”.
Hablamos de los que hacen los virus malware, todo el SPAM que
recibimos en el correo, las brechas de seguridad dentro de las
grandes empresas, etc, para entrar, modificar o destrozar datos
según les convengan. Y también para robar datos de usuarios y
venderlos a quien pague más.
Nicolae Popescu
En la actualidad, Nicolae Popescu es uno de los más hackers más buscados del mundo. El FBI ofrece una recompensa de un millón
de dólares por él. Popescu era el principal líder de una banda de ciberdelincuentes que se dedicaban a estafar a usuarios en una web
de subastas. La banda fue desarticulada en 2012, pero no se logró detener a Popescu y ahora mismo se encuentra en paradero
desconocido.
¿QUÉ ES?:
Las cookies son archivos que
contienen pequeños fragmentos
de datos (como nombre de
usuario o contraseña) que se
intercambian entre un equipo de
usuario y un servidor web para
identificar usuarios específicos y
mejorar su experiencia de
navegación.
Existe spam de diferentes tipos: el
spam de páginas web malignas para
adultos, spam de regalos y premios
falsos.
Además se le clasifica también por
donde te lo mandan, ya sea por e-mail,
sms, imágenes, pop- ups, blogs, foros,
usernet, wikis, grupos de consulta o
motores de búsqueda.
¿QUÉ ES?
• Un tipo de software o un dispositivo hardware que se encargar de
registrar las pulsaciones que se realizan en el teclado.
• Seguidamente se memorizan en un fichero y se envían a Internet.
EJEMPLOS
• En el ámbito financiero, el más afectado, se extraen datos de tarjetas de
crédito, contraseñas de bancas, datos personales…
• También se pueden recopilar cuentas correos electrónicos, usuarios de
redes, contraseñas
¿QUÉ RECOPILA?
• Capturar las contraseñas.
• Tomar capturas de pantalla.
• Registrar las URL.
• Grabar una lista de las aplicaciones ejecutadas.
• Capturar copias de correos electrónicos.
• Capturar registros de mensajería instantánea.
Es una técnica de fraude online
Consiste en redirigir la información de un sitio web al servidor del
atacante, gracias a la vulnerabilidad en el software de los servidores
afectados
SUPLANTAR LA PÁGINA WEB DE UN BANCO
Un usuario abre su navegador y escribe la dirección de su banco para
realizar una transacción de banca en línea. Se le redirige a un sitio web
fraudulento, que, sin embargo, se parece mucho al de su banco.
De esta forma, el atacante obtiene la información del usuario.
En julio de 2001, muchas empresas irlandesas fueron atacadas por un
joven alicantino menor de edad. El problema no se resolvió hasta
pasados 5 días; y muchas empresas salieron afectadas
¿¿Qué son??
Archivos de texto creados por las sitios web
que visitamos y el caché del ordenador.
Permite que los sitios web guarden la información y así
sea más fácil volver a visitarlos.
No proporcionan riesgo ni amenaza,
simplemente nos facilitan el acceso al sitio.
Riesgo que muestran está en la capacidad de realizar
seguimientos en los historiales de los dispositivos
Eliminación y tipos
A veces es necesario eliminar las cookies para que
otros usuarios no rastreen y también para que no sean
repetitivos los anuncios.
- Cookies de entrada de usuario.
- Cookies de identificación o
autenticación del usuario. ...
- Cookies de seguridad del usuario.
- Cookies de reproductor multimedia.
- Cookies de sesión para equilibrar la
carga.
- Cookies de personalización de la
interfaz de usuario.
Ejemplos
- Últimas fechas en la que visitamos
una página
- Enlaces de sitios web
Productos que añadimos al carrito
de la compra
¿QUÉ ES UN HIJACKER?
Significa secuestrador.
Se encargan de secuestrar programas para manejarlos a la
voluntad del ciberdelincuente.
Secuestran programas, navegadores, páginas web, dominios,
IPs, etc.
EJEMPLOS: Fireball
Secuestrador del navegador "Fireball" infecta 250 millones de
ordenadores.
Investigadores señalan a una empresa de Marketing china
detrás del malware.
El malware esta diseñado para secuestrar el navegador y
redirigirlos a redes ficticias recopilando datos confidenciales.
Gran número de las infecciones de este malware se han
localizado en la India y en Brasil, Australia y Nueva Zelanda.
Es un programa que aparentemente es útil,
pero instala otros programas, generalmente
malware, en el ordenador infectado sin que
se le pregunte.
Troyanos Backdoor (Entrada Secreta)
Troyanos Downloader (Programa de Descarga)
Troyanos de Denegación de Servicio Distribuido
Troyanos Bancarios
Troyanos Falsos Antivirus
Algunos de los ejemplos más comunes son:
1. FluBot
2. Lokibot
3. Bifrose
4. Njworm…
EJEMPLOS
DE
CRACKERS
Los CRACKERS son personas que se dedican a
cambiar el funcionamiento de un programa
comercial o bien a realizar aplicaciones que
obtengan números de serie validos en ese tipo de
programas con el fin de usarlos sin licencia
(piratearlos)
EJEMPLO: Kevin Mitnick, fue detenido en 1995
acusado de entrar en decenas de sistemas
informáticos pertenecientes a grandes empresas e
instituciones, y obtener información sensible. Pese
a que nunca utilizó esa información para obtener
dinero, se le acusó de fraude por un valor de varios
millones de dólares. Como no existía legislación al
respecto de las intrusiones informáticas, estuvo dos
años a la espera de juicio.
¿CÓMO
PREVENIR
LOS
CRACKERS?
Configurar un firewall o cortafuegos es
una forma importante para prevenir los
ataques informáticos. Esta opción impide que
usuarios no autorizados, como los hackers,
accedan a tu computador. No descargar
cosas innecesarias Hay que evitar descargar
aplicaciones o archivos de internet.