Este documento presenta una investigación sobre diferentes tipos de fraude en internet como PC zombie, phishing, spim, spear phishing, ransomware, spam y scam. Explica que estos fraudes intentan engañar a los usuarios para robar su información personal y financiera haciéndolos creer que acceden a páginas legítimas. También provee definiciones detalladas de cada tipo de fraude.
Éteres. Química Orgánica. Propiedades y reacciones
PC Zombies etc
1. UNIVERSIDAD GALILEO
CURSO: Comercio Electrónico
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam
y Scam
Melanie Padilla
IDE 11233009
2. se realizaron investigaciones de diferentes tipos de estafas
que existen dentro del mundo virtual, como los son: PC
zombie, Phishing, Spim, Spear Phishing, Ransomware,
Spam y Scam, estas formas de estafa radican
principalmente en tratar de engañar a los usuarios
haciéndoles creer que pueden accesar a paginas confiables
supuestamente y en realidad solo se dedican al robo de
información, tenemos estafas como tipos de software
antivirus que hacen creer a los usuarios que están
infectados de virus y que para lograr limpiar sus
computadoras necesitan paga en ese momento roban la
información de las tarjetas de crédito, tenemos estas
investigaciones que son de mucha ayuda para ser tomadas
en cuenta y poder realizar transacciones y comprar en
internet de manera segura y confiable.
3. Zombi, es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún tipo de
malware, pueden ser usados por una tercera persona para
ejecutar actividades hostiles.1 Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos vivientes
esclavizados, figuras legendarias surgidas de los cultos vudú.
4.
5. es un término informático que denomina un modelo de abuso informático y
que se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el
phishing, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas
6. • La mayoría de los métodos de
phishing utilizan la manipulación en
el diseño de el correo electrónico
para lograr que un enlace parezca
una ruta legítima de la organización
por la cual se hace pasar el
impostor. Por ejemplo, el enlace
http://www.google.com@members.t
ripod.com/ puede engañar a un
observador casual y hacerlo creer
que el enlace va a abrir en la página
de www.google.com, cuando
realmente el enlace envía al
navegador a la página de
members.tripod.com
7. El phishing (pronunciado como "pesca") es un tipo de ataque que
los cibercriminales realizan para obtener su información personal
y financiera valiosa. Debido a que el phishing se basa más en la
orientación de personas que en la tecnología, se refiere a veces
como un tipo de ataque "ingeniería social". Desde phishing
generalmente no intenta instalar malware como troyanos o
keyloggers , antivirus regulares y anti-malware puede no ayudar
a proteger en contra de ella. Pero más suites de seguridad
avanzada "sí incluyen filtros de phishing".
8. El SPIM (MIPS al revés) es un simulador que ejecuta
programas en lenguaje ensamblador para los computadores
basados en los procesadores MIPS R2000/R3000.
9. Spim: la nueva plaga de la Red
Se trata de una forma de correo basura
que llega a las computadoras a través
de los servicios de mensajería
instantánea, como el Messenger.
Utiliza programas robot para rastrear
direcciones de agendas de los usuarios
para luego enviarles propaganda no
deseada en forma de popups.
10. SPIM es un software de simulación diseñado
para la electrónica de potencia, control de motores,
y la simulación de sistemas dinámicos.
PSIM abarca nivel de circuito y la simulación a nivel de
sistema. PSIM utiliza un algoritmo dedicado a los circuitos
eléctricos (método a trozos, modelos genéricos y un tiempo
de paso fijo). Como resultado, los tiempos de simulación se
reducen significativamente, problemas de convergencia
evitadas mientras que los resultados de precisión se guarda:
uno puede obtener rápidamente resultados fiables se
ajustaban a poseer expectativas y requerimientos
11. El spear phishing es una técnica de estafa
cibernética basada en principios de ingeniería social. Se trata
de una variante del phishing.
El medio de ataque es el mismo en ambos casos: el correo
electrónico. Se envía un email aparentemente legitimo
(contenido y remitente) a un usuario con una invitación:
Para abrir un archivo adjunto conteniendo un malware, o
hacer clic en un enlace que dirige a una página Web
conteniendo un programa malicioso. Estas dos acciones están
destinadas a infectar el ordenador, por lo general sin que lo
sepa el usuario.
Para hacer clic en un enlace que dirige a un formulario en
línea con el propósito de sustraer información confidencial o
sensible.
12. Alertas por software malicioso y suplantación de
identidad
Gracias a la tecnología Navegación segura, Google Chrome te
advierte si se sospecha que el sitio que intentas visitar contiene
software malicioso o realiza suplantación de identidad.
Alertas
Cuando está activada la detección de software malicioso y
suplantación de identidad, es posible que veas los siguientes
mensajes:
MensajeSignificado
El siguiente sitio web contiene software malicioso.
Es posible que el sitio web que intentas visitar instale software
13. Un ransomware es un tipo de programa informático
malintencionado que restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un rescate a cambio de
quitar esta restricción. Algunos tipos de ransomware cifran los
archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
La empresa MacAfee señaló que sólo en el primer trimestre del
2013 había detectado más de 250.000 tipos de ransomwares
únicos.
14. (CNNMoney) — Ransomware, un género particularmente
molesto de virus de computadoras, se está esparciendo como
una plaga. Este software malicioso bloquea los archivos de tu
computadora hasta que pagues... y resulta que es
increíblemente difícil de exterminar.
Una importante operación de "ransomware" llamada
Cryptolocker supuestamente fue detenida por el FBI en mayo.
No tan rápido, dicen los expertos en seguridad. Es solo un
contratiempo.
Cryptolocker utilizó una red masiva de computadoras
secuestradas llamada "botnet" para esparcir el virus. El FBI,
fuerzas de seguridad externas y compañías de seguridad
privada se asociaron para acabar con la comunicación entre esa
botnet y los dispositivos de las víctimas. Incautaron los
servidores de Cryptolocker y los reemplazaron con los de ellos.
15. Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias
maneras al receptor.
16. Obtención de direcciones de correo
Los spammers (individuos o empresas que envían correo no
deseado) utilizan diversas técnicas para conseguir las largas listas
de direcciones de correo que necesitan para su actividad,
generalmente a través de robots o programas automáticos que
recorren internet en busca de direcciones. Algunas de las
principales fuentes de direcciones para luego enviar el correo
basura son:
Los propios sitios web, que con frecuencia contienen la dirección de
su creador, o de sus visitantes (en foros, blogs, etc.).14
Los grupos de noticias de usenet, cuyos mensajes suelen incluir la
dirección del remitente. etc.
17. Envío de los mensajes Una vez
que tienen una gran cantidad de direcciones
de correo válidas (en el sentido de que
existen), los spammers utilizan programas
que recorren la lista enviando el mismo
mensaje a todas las direcciones. Esto supone
un costo mínimo para ellos, pero perjudica al
receptor (pérdidas económicas y de tiempo.
Verificación de la recepción
Además, es frecuente que el remitente de
correo basura controle qué direcciones
funcionan y cuáles no por medio de web bugs
o pequeñas imágenes o similares contenidas
en el código HTML del mensaje. De esta
forma, cada vez que alguien lee el mensaje,
su ordenador solicita la imagen al servidor de
susodicho remitente, que registra
automáticamente el hecho. Son una forma
más de spyware.
18.
19. es un término anglosajón que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se usa para
definir los intentos de estafa a través de un correo
electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por
medio del engaño presentando una supuesta donación a
recibir o un premio de lotería al que se accede previo envío
de dinero.
Las cadenas de correos electrónicos engañosas pueden ser
scams si hay pérdida monetaria y hoax cuando sólo hay
engaño.
Scam no solo se refiere a estafas por correo electrónico,
también se le llama scam a sitios web que tienen como
intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.
20. Entre las nuevas técnicas de Scam que están en auge se destaca el
caso de las scammers rusas, correos electrónicos de supuestas
mujeres que buscan el amor fuera de su país y, tras remitir fotos,
solicitan al usuario el envío de dinero para costear la visa y los
gastos de vuelo que permitan concretar el encuentro.
Otra de las nuevas tendencias de Scam que continúa en alza se
vale de los sistemas de cobro por mensaje de texto a través de
telefonía móvil (SMS). El engaño consiste en la creación de sitios
web que ofrecen la descarga de una amplia variedad de
aplicaciones a usuarios que la soliciten enviando un mensaje de
texto.
21. N.º 1: URL ocultas
Tenga cuidado de no hacer clic en URL
acortadas sin saberlo. Las verá en
todas partes en Twitter, pero nunca
sabe a dónde irá porque la URL
esconde la ubicación completa. Hacer
clic en uno de estos vínculos puede
dirigirlo al sitio deseado o a uno que
instale todo tipo de malware en su
computadora.N.º 2: Solicitudes de phishing
"¡Alguien acaba de publicar fotos tuyas ebrio
en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que
verlo! De inmediato, hace clic en el enlace
adjunto, el cual lo dirige a la página de inicio
de sesión de Twitter o Facebook. Usted
introduce la información de su cuenta y un
criminal cibernético ya dispone de su
contraseña y del control total de su cuenta.
22. N.º 3: Cargos ocultos
"¿Qué tipo de personaje de STAR WARS
es usted? ¡Averígüelo con nuestro
cuestionario! Todos sus amigos lo
hicieron". Parece interesante, por lo
que usted introduce la información y su
número de teléfono móvil, según las
instrucciones. Usted se ha suscrito a un
dudoso cobro mensual en su factura
telefónica de $9.95 al mes.
N.º 4: Obtención de dinero
Por su propia naturaleza, los sitios de
medios sociales facilitan que nos
mantengamos en contacto con amigos y,
al mismo tiempo, que conozcamos a
amigos nuevos. Pero, ¿cuánto sabe de
estos conocidos realmente? Esa persona
que tiene un perfil con una fotografía
atractiva y que acaba de solicitar su
amistad, de repente, necesita dinero.
Piense dos veces antes de actuar. De
hecho, se aplica el mismo consejo incluso
23. N.º 5: Cadenas de mensajes
Es probable que ya las conozca: las temidas cadenas de mensajes
han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por
Twitter y Bill Gates donará 5 millones de dólares a la caridad!"
Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la
caridad. ¿Por qué esperaría algo así para actuar? La respuesta es
que tanto la causa como la afirmación son falsas.
24. Conocimos acerca de los distintos tipos de
fraude virtual que existe las formas de ser
atacados y los diferentes usos que les dan a
nuestra información rodada.
Es importante tener en nuestras
computadoras de casa o personales, algún
software antivirus y antispyware para lograr
una protección máxima y así estar mas
seguras al momento de navegar.
25. Contar con el conocimiento de paginas seguras
para realizar nuestras compras, ya que, muchas
de las paginas que existen en el internet son
fraudulentas y no solo roban el valor de la
transacción, si no que, se quedan con la
información de sus tarjetas de crédito.
Recomendamos utilizar paginas de internet tales
como: www.Amazon.com, www.Ebay.com,
www.tigerdirect.com, www.walmart.com,
www.target.com, www.pidelorapido.com, Etc.
Con estas paginas podrán realizar sus
transacciones seguras sin ningún inconveniente,
así como verificar los certificados de seguridad
de cada pagina que estén vigentes y seas reales.