Este documento describe varias amenazas cibernéticas como PC Zombie, Spim, Spear Phishing, Ransomware, Spam y Scam. Resume las características clave de cada una, incluyendo cómo los PC Zombie pueden ser controlados remotamente sin el conocimiento del usuario, cómo el Spim es una forma de correo no deseado a través de mensajería instantánea, y cómo el Scam implica intentos de estafa a través de correos electrónicos o páginas web fraudulentas.
1. Universidad Galileo
Licenciatura en Informática y Administración en
Mercadotecnia
Comercio Electrónica
Licenciada Elena de Fernández
Licenciado Alfredo Mazariegos
PC ZOMBIE, SPIM, SPEAR, PHISHING,
RANSOMWARE, SPAM Y SCAM
Stefanny Mercedes Mendoza Chavarría
Carné 0610510
Guatemala, 03 de junio de 2012
2. PC ZOMBIE
Es la denominación que se asigna a
computadores personales que tras haber sido
infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento
del usuario del equipo. El nombre procede de
los zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos vudú.
3. Características
A continuación se presentan las características más
comunes de PC zombie:
Las órdenes zombie son contralados a distancia sin que el
usuario lo sepa, son utilizados por las redes de c
eberdelitos.
Pueden esconder virus de tipo troyano en archivos
atractivos en redes P2P o portales de descarga directa
gratuitos.
El ordenador director se infiltra secretamente en el
ordenador de la víctima y lo usa para actividades ilegales.
El usuario normalmente no sabe que su ordenador está
comprometido y lo puede seguir usando.
El rendimiento del ordenador baja considerablemente.
4. SPIM
El "Spim" es una nueva forma de correo basura
que nos llega a través de cada día más
frecuentes y populares programas de
mensajería instantánea.
Puede llegar incluso a más intrusivo dado que
los mensajes saltan en forma de popups siendo
más difícil ignorarlo. Según un estudio llevado a
cabo por la consultora “Radicati Group”, en tan
solo un año el spim ha triplicado con 400
millones de mensajes su presencia en los
ordenadores.
5. Características
A continuación se presentan las características más
comunes de Spim
Provoca que sea más difícil de ignorar y convierte a esta
técnica en algo muy atractivo para los spammers.
Las mayorías de los Spim están en ingles, aunque
recientemente empieza a ser más común en español.
Es más molesto porque los mensajes basura surgen
automáticamente en forma de pop up mientras el usuario
está conectado.
Presentan anuncios llamativos con el principal objetivo de
atraer y no pasar por desaparecido por el usuario.
Utilizan programas robot que rastreas listas de direcciones o
agendas de los usuarios de mensajería instantánea.
6. SPEAR
El spear hace referencia a cualquier ataque de
phishing dirigido a un objetivo muy específico.
Los timadores de spear envían mensajes de
correo electrónico que parecen auténticos a
todos los empleados o miembros de una
determina empresa, organismo, organización o
grupo.
7. Características
A continuación se presentan las
características más comunes de Spear:
La fuente aparente que aparece ser una
persona conocida y de confianza
La persona que hace la solicitud parece
tener una base lógica
El usos de detalles disponibles para hacer
que el mensaje parezca autentico
8. PHISHING
Es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante
el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada
sobre tarjetas de crédito u otra información
bancaria).
9. Características
A continuación se presentan las características más comunes de
Phishing:
Para obtener los datos que necesitan para llevar a cabo los fraudes, los
atacantes envían a la víctima un e-mail que reúne todos los elementos
necesarios para que parezca que procede de una entidad legítima. En la
práctica, es relativamente fácil falsificar el remitente de un e-mail (tal y como
ocurre con los mensajes generados por gusanos, que suelen utilizar la misma
técnica de forma automática). También es sencillo falsificar su
contenido, ya que los elementos gráficos de las empresas suelen estar
disponibles de forma pública- en los sitios web.
Uso de nombres de reconocidas organizaciones.
El correo electrónico del remitente simula ser de la compañía en cuestión.
El cuerpo del correo, presenta el logotipo de la compañía u organización que
firma el mensaje.
El mensaje insta al usuario a reingresar algún tipo de información que, en
realidad, el supuesto remitente ya posee.
El mensaje incluye un enlace.
10. RANSOMWARE
Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño de un documento
acceder al mismo. El modo más comúnmente
utilizado es cifrar con clave dicho documento y
dejar instrucciones al usuario para obtenerla,
posterior al pago de "rescate".
11. Características
A continuación se presentan las características más comunes de ransomware:
La modalidad de trabajo se basa en el código malicioso infecta la computadora
del usuario por los medios normalmente utilizados por cualquier malware y
procede a cifrar los documentos que encuentren eliminando la información
original y dejando un archivo de texto con las instrucciones para recuperarlas.
En los casos mencionados el rescate ha sido el depósito de dinero en una
cuenta determinada por el creador del código malicioso. Luego que el dinero
es deposito se le entrega al usuario la clave para descifrar los archivos hasta
ahora y por ser los primeros especímenes menos desarrollados los métodos
del cifrado han sido sencillos fácilmente reversibles lo que permite a los
especialistas conocer la clave y evitar que los usuarios pierdan dinero.
Además el modo de utilización de cuentas bancarias aún no se ha
perfeccionado, lo que permite rastrearlas en forma relativamente sencilla.
Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder],
y regresando con el recientemente descubierto CryZip. Es fácil imaginarse
que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas
de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizado
criptografía simétrica fuerte, o incluso criptorafía asimétrica, lo que
imposibilitará el descifrado de los archivos.
12. SPAM
Se llama spam, correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra spam proviene de
la segunda guerra mundial, cuando los familiares de
los soldados en guerra les enviaban comida
enlatada, entre estas comidas enlatadas, estaba
una carne enlatada llamada spam, que en los
Estados Unidos era y sigue siendo muy común.
13. Características
A continuación se presentan las características más
comunes de Spam:
La dirección que aparece como remitente del mensaje no
resulta conocida para el usuario, y es habitual que esté
falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web, fórmulas
para ganar dinero fácilmente, productos milagro, ofertas
inmobiliarias, o simplemente listados de productos en venta en
promoción.
La mayor parte del spam está escrito en inglés y se origina en
Estados Unidos o Asia, pero empieza a ser común el spam en
español.
14. SCAM
Es un término anglosajón que se emplea
familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los
intentos de estafa a través de un correo
electrónico fraudulento (o páginas web
fraudulentas).
15. Características
A continuación se presentan la característica
más común de Scam:
El usuario recibe un mensaje de su
proveedor de servicio previamente pagado
con T.C. por ejemplo.