Pc zombie spim spear phishing ransomware spam scam presentación

Preview:

DESCRIPTION

Características Tecnologías Software, de pc zombie, spim, spear-phishing, ransonware, spam y scam

Citation preview

Universidad GalileoIdea CentralTutoría a DistanciaComercio ElectrónicoLicda. Elena de Fernández/Lic. Iván Santizo

PC ZOMBIE, SPIM, SPEAR-PHISHING, RANSONWARE, SPAM, SCAM

Nombre: Priscila Raquel chacónNúmero de Carné: 0910040

PC Z

OMBIE

Los Zombies son PC invitados por software maligno (malware que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usuarios para distribuir virus, enviar spam o atacar sitios web.

El ejercito de PC’s zombies está creciendo día a día y tu OrdenadorPuede ser uno de ellos.

Ha redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresa dedicadas al envío de correo no deseado de modo masivo y a quienes organizan ataques contra sitios web

El Hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.

Como los Reclutan

Por medio de la distribución por Internet de malware (software con código malicioso) Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo sin actualizaciones de seguridad…) toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.

Así se usan gratis sin que el usuario lo sepa el poder de cómputo de los equipos y su capacidad para conectarse a internet.

Cuando un Pc tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario este conectado a internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entra igual).

Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.

Cómo Protegerse Mantener actualizado el sistema operativo, el navegador y

otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).

Crear diferente cuentas de usuario en el sistema Windows XP y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación al software maligno.

No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos sobre todo aquellos con

contenido gratuito. No participar en cadenas de correo. Instalar o activar un firewall, Windows XP incluye uno básico

y hay bastantes gratuitos en la Red Mantener un programa antivirus actualizado.

SPIM

Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.

A diferencia de la vieja conocida, la nueva modalidad llega a través delos populares programas de mensajería Instantánea, también conocidos como chats (MSN de Microsoft, Yahoo Messenger o AOL Messenger entre otros).Si bien no es una modalidad nueva preocupa ahora por el gran crecimiento que ha registrado en los últimos meses. Un dato corrobora, el envío de publicidad molesta o correo basura a través de la mensajería instantánea ya representa el 5 por ciento de la basura que genera internet.La técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.

El Spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo hay que estar preparado para atajar a tiempo está nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así es más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura) últimamente acorralados por los programas antispam.

Otros recaudos que se pueden tomar son evitar la activación de enlaces, no abrir archivos que resulten sospechosos. Esta es la principal vía de entrada de los spim

Además será bueno utilizar una contraseña de cuentas segura, también hay que evitar el envió de información sensible por mensajería instantánea, esto es, número de tarjetas de crédito, direcciones, números de seguros o de obras sociales, etc.

Con todo ante esta nueva plaga hay que estar más que atento, y es que para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la del spam.

Cuando un usuario recibe un correo electrónico de origen desconocido solicitando un clic en un enlace que visite determinada página alcanza con borrarlo. Pero si se trata de un mensaje que aparece cuando está hablando cono un amigo, por ejemplo es bastante más lógico que casi sin pensarlo haga clic en el enlace.

SPEAR-P

HISHIN

G

El Phishing es una modalidad de estraga con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo «todos los datos posibles» para luego ser usado de forma Fraudulenta.

¿En que cosiste?

Se puede Resumir de forma fácil, engañando al posible estafado, «Suplantando la imagen de una empresa o entidad publica» de esta manera hacen «creer» a la posible víctima que realmente los datos solicitados proceden del sitio «oficial "cuando en realidad no lo es.

¿Cómo lo Realizan?

Puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos sólo mencionamos los más comunes:

SMS (Mensaje corto) la recepción de un mensaje donde le solicitan sus datos personales.

Llamada telefónica pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producto estos días, con la agencia tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos como su cuenta corriente que luego utilizan para hacerles cargos monetarios.

Página Web o Ventana Emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas etc., pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados.

RANSOMW

ARE

Es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventaja emergente con un aviso que dice que su ordenador esta bloqueado y afirma que no podrá acceder al mismo a no ser que pague.

¿Cómo instalan los Criminales

Ransomware?

Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantánea, sitio de medios sociales u otro sitio web .

Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.

¿Cómo evito el Ransomware?

Asegúrese de tener todo el software de su Pc Actualizado. Asegúrese de que las actualizaciones automáticas estén actividad para recibir las actualizaciones de seguridad de Microsoft más recientes.

Mantenga activado el firewall de su equipo. No abra mensajes de correo electrónico no deseado ni

haga clic en vínculos de sitios web sospechosos. Descargue Microsoft Security Essential,, que es una

herramienta gratuita o cualquier otro programa de buena reputación de antivirus y contra el software malintencionado.

Examine su equipo con Microsoft Safety Scanner.

¿Qué debo hacer si tengo Ransomware en mi PC?

Para detectar y eliminar ransomware y otros tipos de software malintencionado que se puedan instalar en su PC, escanee por completo el sistema con una solución de seguridad apropiada y actualizada. Los siguientes productos de Microsoft pueden detectar y eliminar esta amenaza:

Microsoft Security Essentials,Microsoft Safety Scanner

SPAM

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva, la vías más utilizadas es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

Las características más comunes que presentan este tipo de mensajes de correo electrónico son:

La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.

El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario anuncios de sitios

web, fórmulas para ganar fácilmente dinero. La mayor parte del spam está escrito en inglés y

se origina a Estados Unidos o Asia.

Aunque el método de distribución mas habitual es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución:

Spam: enviado a través del correo electrónico.Spim: Especifico para aplicaciones de tipo

mensajería instantáneaSpit: Spam sobre telefonía.Spam SMS: destinado a enviarse a dispositivos

móviles mediante SMS.

Las recomendaciones para evitar el Spam son las siguientes: No enviar mensajes en cadena ya que los mismo

generalmente son algún tipo de engaño Si aún así te deseara enviar mensajes a muchos

destinatarios hacerlo siempre con Copia Oculta ya que esto evita que un destinatario vea el mail de los demás destinatarios.

No publicar una dirección privada en sitios webs, foros, conversaciones online etc.

Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin.

Es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente.

Es bueno tener más de una cuenta de correo.

SCAM

Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y poder Suplantar su identidad.

Consiste en la capacidad por parte de un intruso de duplicar una página Web para hacer creer al usuario que se encuentra accediendo a la página Web origina de su correo electrónico institución financiera, tienda departamental, institución académica, etc. Y no a una página web falsa alojada en un servidor controlado por él.

¿Cómo identifico un correo electrónico de Scam?

Hoy en día, las instituciones bancarias, las empresas dedicadas al comercio electrónico o cualquier otra institución, no utilizan los medios informáticos como el correo electrónico para pedirle a sus usuarios que actualicen sus datos personales sin embargo, los intrusos han hecho uso de éste tipo de técnicas para apoderarse de información sensitiva y realizar fraudes monetarios o de cualquier otro tipo.

Recommended