OSCAR RECINOS RIVERA
CARNE IDE 0410320
PC zombie, Spim, Spear, Phishing,
Ransomware, Spam y Scam
1. PC Zombie
Zombie, es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún tipo de
malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos vivientes
esclavizados, figuras legendarias surgidas de los cultos vudú.
1.1. Generalidades
Los ordenadores zombi, controlados a distancia sin que su usuario lo
sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se
calcula que existen unos 100 millones de equipos comprometidos.
Mediante virus informáticos que sirven de llave a programas creados con
tal propósito, el computador director se infiltra secretamente en el
computador de su víctima y lo usa para actividades ilegales. El usuario
normalmente no sabe que su computador está comprometido y lo puede
seguir usando, aunque pueda notar que su rendimiento ha bajado
considerablemente. Se alquila a otros delincuentes o empresas poco
escrupulosas. Los directores viven cómodamente gracias a los ingresos
que obtienen con el alquiler de su red de esclavos a otros
ciberdelincuentes. Para extender su alcance, pueden esconder virus de
tipo troyano en archivos atractivos en redes P2P o portales de descarga
directa gratuitos, por ejemplo.
PC Zombie (Datos históricos)
El pasado 23 de diciembre de 2009 en una acción coordinada de la
Guardia Civil, el FBI y varias empresas de seguridad informática, se
consiguió desactivar en España una red zombie de 13 millones de
ordenadores infectados (200.000 en España) aunque, días más
tarde, los detenidos consiguieron recuperar el control y lanzaron
un ataque de represalia contra Defense Intelligence, dejando no
operativos sus servidores. La Guardia Civil optó entonces por
poner el caso en conocimiento de la Audiencia Nacional, que
ordenó la detención de los tres ciudadanos españoles responsables
de tal red. La trama había logrado robar datos personales y
bancarios de más de 800.000 usuarios e infectar ordenadores de
500 grandes empresas y más de 40 entidades bancarias. La red
Mariposa, desarticulada por el Grupo de Delitos Telemáticos del
instituto armado en colaboración con el FBI y la empresa Panda
Security, tenía capacidad para perpetrar ataques de ciberterrorismo
mucho más virulentos que los sufridos por Estonia y Georgia, cuya
supuesta autoría fue atribuida a Rusia.
2. Spim
Se trata de una forma de correo basura que llega a las
computadoras a través de los servicios de mensajería instantánea,
como el Messenger. Utiliza programas robot para rastrear
direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
Éramos pocos y llegó el Spim. Sí, la plaga de correo electrónico
basura -conocida como spam- que hoy complica por igual a
empresas y particulares tiene ahora un hermano menor. A
diferencia de la vieja conocida, la nueva modalidad llega a través de
los populares programas de mensajería instantánea, también
conocidos como chats (MSN de Microsoft, Yahoo! Messenger o
AOL Messenger, entre otros).
Spim
Como ocurre con el correo basura tradicional (spam), el spim se
apoya en programas robot para propagarse por la red.
Básicamente, estos programas se encargan de rastrear direcciones
de agendas de los usuarios para luego enviarles propaganda no
deseada. Al utilizar direcciones reales, es decir las "robadas" de las
agendas de los usuarios, es más fácil caer en la trampa.
En otras palabras, la técnica consiste en hacerse pasar por una
persona real, induciendo al incauto usuario a visitar páginas de
publicidad a través del envío de un mensaje que contiene un enlace
o link.
Generalmente, el mensaje fraudulento contiene palabras tipo:
"Hola, soy mengano, agrégame a tu lista de contactos y después
hablamos". Alcanza con agregarlo a la lista de contactos para
convertirse en una víctima más del spim.
2.1. Datos históricos del Spim
Con todo, ante esta nueva plaga hay que estar más que atento. Y es
que para algunos expertos, en un futuro no muy lejano el spim será
una plaga mayor que la del spam. Como argumentos para apoyar
esta tesis, señalan el gran crecimiento de los programas de
mensajería instantánea (diez millones de usuarios en 2002 y 182
millones en 2007, según las previsiones de la consultora Ferris
Research) y la mayor efectividad de esta nueva técnica.
En cuanto a la efectividad de la técnica, cuando un usuario recibe
un correo electrónico de origen desconocido solicitando un clic en
un enlace o que visite determinada página, alcanza con borrarlo.
Pero si se trata de un mensaje que aparece cuando está hablando
con un amigo, por ejemplo, es bastante más lógico que casi sin
pensarlo haga clic en el enlace.
3. Spear
Expertos en cómputo han nombrado “spear phishing” a la
técnica que atacantes chinos supuestamente utilizaron
para obtener acceso a cientos de cuentas de Gmail.
Tal como sucede con el phishing común, los ataques involucraron
el engañar a las víctimas a fin de que entregaran datos personales, a
través del envío de mensajes de correo electrónico de aspecto
oficial.
Los ataques a Gmail aparentemente provinieron de Jinan, en la
provincia de Shandong y afectaron a cientos, “entre ellos a altos
funcionarios del gobierno de Estados Unidos, activistas políticos
chinos, funcionarios de varios países asiáticos (sobre todo de
Corea del Sur), personal militar y periodistas”, mencionó Google.
Los correos electrónicos de phishing ordinario contienen enlaces a
sitios web falsos, diseñados para parecer una página de inicio de
sesión auténtica. La página capturará la información personal que
los criminales cibernéticos utilizarán para cometer fraudes
financieros.
3.1. Datos históricos
En febrero, por ejemplo, investigadores en seguridad
publicaron detalles del ataque “spear phishing” dirigido a militares de Estados
Unidos y oficiales de seguridad nacional. Al parecer, contenían un documento
titulado “Draft US-China Joint Statement”, pero el enlace dirigía a los usuarios a
una página falsa de inicio de sesión de Gmail, que capturaría su contraseña.
También en ese mes, William Hague reveló que tres de sus asesores habían
recibido un correo electrónico “de una agencia estatal de inteligencia hostil”,
aunque en lugar de engañarlos para que entregaran datos personales, mencionó
que contenían “un código embebido en el documento adjunto, el cual habría
atacado sus equipos de cómputo”.
Estos ataques dirigidos no buscan beneficios económicos, si no de inteligencia, y se
han convertido en una arma importante en la batalla de espionaje cibernético que
se libra en secreto a través de la red. De acuerdo con Lobban, director de
GCHQ, departamentos y agencias de gobierno británicos son el blanco de 1000
ataques de “spear phishing” cada mes.
4. Phishing
Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El
estafador, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea[1] o incluso utilizando también llamadas
telefónicas.[
Dado el creciente número de denuncias de incidentes relacionados
con el phishing, se requieren métodos adicionales de protección. Se
han realizado intentos con leyes que castigan la práctica y campañas
para prevenir a los usuarios con la aplicación de medidas técnicas a
los programas.
4.1. Su historia
El término phishing proviene de la palabra
inglesa "fishing" (pesca), haciendo alusión al
intento de hacer que los usuarios "piquen
en el anzuelo". A quien lo practica se le
llama phisher.[4] También se dice que el
término "phishing" es la contracción de
"password harvesting fishing" (cosecha y
pesca de contraseñas), aunque esto
probablemente es un
acrónimo retroactivo, dado que la
escritura 'ph es comúnmente utilizada por
hackers para sustituir la f, como raíz de la
antigua forma de hacking telefónico conocida
como phreaking.[5]
La primera mención del término phishing
data de enero de 1996. Se dio en el
grupo de noticias de hackers alt.2600,[6]
aunque es posible que el término ya
hubiera aparecido anteriormente en la
edición impresa del boletín de noticias
hacker "2600 Magazine".[7] El término
phishing fue adoptado por quienes
intentaban "pescar" cuentas de miembros
de AOL.
4.2. Phishing en AOL
Quienes comenzaron a hacer
phishing en AOL durante los
años 1990 solían obtener cuentas
para usar los servicios de esa
compañía a través de números de
tarjetas de crédito válidos, generados
utilizando algoritmos para tal efecto.
Estas cuentas de acceso a AOL
podían durar semanas e incluso
meses. En 1995 AOL tomó medidas
para prevenir este uso fraudulento
de sus servicios, de modo que los
crackers recurrieron al phishing para
obtener cuentas legítimas en AOL.
El phishing en AOL estaba
estrechamente relacionado con la
comunidad de warez que
intercambiaba software falsificado.
Un cracker se hacía pasar como un
empleado de AOL y enviaba un
mensaje instantáneo a una víctima
potencial.
5. Ransomware
El ransomware es una de las amenazas
El pago generalmente es indicado a través de un
informáticas más similares a un ataque sin depósito bancario, luego del cuál el atacante
medios tecnológicos: el secuestro. En su envía las contraseñas para descifrar la
aplicación informatizada, el ransomware es un información del disco duro. En las primeras
código malicioso que cifra la información del versiones, los métodos de cifrado utilizados
ordenador e ingresa en él una serie de fueron de lo más precarios y recuperar la
instrucciones para que el usuario pueda información era una tarea viable sin entregar el
recuperar sus archivos. La víctima, para obtener dinero al atacante. Sin embargo, el ransomware
la contraseña que libera la información, debe es una amenaza cuyo desarrollo es paralelo a
pagar al atacante una suma de dinero, según las los nuevos métodos de cifrado y su gravedad,
instrucciones que este disponga. por lo tanto, aumenta proporcional al
desarrollo de la criptografía.
El ataque, en el común de los casos, ataca solo
a ciertos archivos; siendo los principales
afectados los de ofimática, como procesadores
de texto, hojas de cálculo o diapositivas.
También las imágenes y correos electrónicos
son considerados prioritarios para el común de
los ataques.
6. Spam
Se define SPAM a los
mensajes no solicitados,
habitualmente de tipo
publicitario, enviados en forma
masiva. La vía más utilizada es
la basada en el correo
electrónico pero puede
presentarse por programas de
mensajería instantánea o por
teléfono celular.
El Spam es el correo electrónico
no solicitado, normalmente
con contenido publicitario,
que se envía de forma masiva.
Spam
El término spam tiene su origen en el jamón especiado (SPiced hAM),
primer producto de carne enlatada que no necesitaba frigorífico para su
conservación.
Debido a esto, su uso se generalizó, pasando a formar parte del rancho
habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda
Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy
Python protagonizó una popular escena, en la cual los clientes de una
cafetería intentaban elegir de un menú en el que todos los platos
contenían...jamón especiado, mientras un coro de vikingos canta a voz en
grito "spam, spam, spam, rico spam, maravilloso spam".
En resumen, el spam aparecía en todas partes, y ahogaba el resto de
conversaciones. Haciendo un poco de historia, el primer caso de spam del
que se tiene noticia es una carta enviada en 1978 por la empresa Digital
Equipment Corporation.
6.1. Características
Algunas de las características más comunes que presentan
este tipo de mensajes de correo electrónico son:
La dirección que aparece como remitente del mensaje no
resulta conocida para el usuario, y es habitual que esté
falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web,
fórmulas para ganar dinero fácilmente, productos milagro,
ofertas inmobiliarias, o simplemente listados de productos
en venta en promoción.
La mayor parte del spam está escrito en inglés y se origina
en Estados Unidos o Asia, pero empieza a ser común el
spam en español.
6.2. Recomendaciones anti Spam
Las recomendaciones para evitar el SPAM son las siguientes:
No enviar mensajes en cadena ya que los mismos generalmente
son algún tipo de engaño (hoax).
Si aún así se deseara enviar mensajes a muchos destinatarios
hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que
un destinatario vea (robe) el mail de los demás destinatarios.
No publicar una dirección privada en sitios webs, foros,
conversaciones online, etc. ya que sólo facilita la obtención de las
mismas a los spammers (personas que envían spam).
Si se desea navegar o registrarse en sitios de baja confianza hágalo
con cuentas de mails destinada para ese fin. Algunos servicios de
webmail disponen de esta funcionalidad: protegemos nuestra
dirección de mail mientras podemos publicar otra cuenta y
administrar ambas desde el mismo lugar.
Para el mismo fin también es recomendable utilizar cuentas de
correo temporales y descartables como las mencionadas al pie del
presente.
7. Scam
Es un término anglosajón que se emplea familiarmente para referirse a
una red de corrupción. Hoy también se usa para definir los intentos
de estafa a través de un correo electrónico fraudulento (o
páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del
engaño presentando una supuesta donación a recibir o un premio
de lotería al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se
le llama scam a sitios web que tienen como intención ofrecer un
producto o servicio que en realidad es falso, por tanto una estafa.
7.1. Como protegerse de Scam
Para no verse afectado por estas amenazas, las
personas deben evitar acceder a información
cuya fuente no sea confiable. Una buena práctica
es la eliminación de todo tipo de
correo no solicitado para así evitar el Scam.
Además, es importante no utilizar dinero en el
pago de servicios o productos de los cuales no se
posean referencias ni se pueda realizar el
seguimiento de la transacción. El
comercio electrónico y vía SMS son potenciales
factores de riesgo, por lo que las transacciones
por estos medios deben ser apropiadamente
validadas antes de llevarse a cabo.