pc zombie

19
CURSO: COMERCIO ELECTRONICO TUTOR: ELENA DE FERNANDEZ/ALFREDO MAZARIEGOS TAREA PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam NARCISO FLORES ESCOBAR IDE1010746 LIAPU

Upload: nflores34

Post on 13-Jun-2015

53 views

Category:

Education


0 download

DESCRIPTION

Tareas Universidad Galileo

TRANSCRIPT

Page 1: Pc zombie

CURSO: COMERCIO ELECTRONICOTUTOR: ELENA DE FERNANDEZ/ALFREDO MAZARIEGOS

TAREAPC zombie, Spim, Spear, Phishing,

Ransomware, Spam y Scam

NARCISO FLORES ESCOBARIDE1010746LIAPU

Page 2: Pc zombie

CONTENIDOIntroducción

PC Zombie

Características del PC Zombi e

Características del PC Zombi e

Pishing

Características Pishing

Características Pishing

Software Pishing

Ransomware

Características y Software Ransomware

Scam

Spam

Spim

Conclusión

Recomendaciones

Page 3: Pc zombie

INTRODUCCIONEn el contexto del manejo de la redes por internet existe una serie de virus que son utilizados por personas mal tensionadas o sin escrúpulos para proferir, estafas, engaños a personas usuarias de las redes entre estos se identifican:

• PC Zombies• Spim• Spear• Phishing• Ransomware• Spam• Scam

contenido

Page 4: Pc zombie

PC Zombies

Son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.

Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

contenido

Page 5: Pc zombie

• El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.

• El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando.

• El Rendimiento del ordenador baja considerablemente.

• Se alquila a otros delincuentes o empresas poco escrupulosas.

• Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Otro uso frecuente es el envío de spam.

• Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.

Características del PC Zombi e

contenido

Page 6: Pc zombie

• Se compra el programa en el mercado negro y se administra desde casa.

• El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.

• Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor.

• Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas Software

Características del PC Zombi e

contenido

Page 7: Pc zombie

• Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal:

• datos personales.• números de cuenta de tarjetas de crédito o débito del cliente.• passwords o NIP (Número de Identificación Personal).

Pishing

contenido

Page 8: Pc zombie

Características PishingLa mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor.

URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.

Utiliza direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña.

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos.

contenido

Page 9: Pc zombie

Características Pishing

En este método de ataque (conocido como Cross Site Scripting ) los usuarios reciben un mensaje diciendo que tienen que verificar sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, ("ο&quot).

Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones

contenido

Page 10: Pc zombie

La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.

Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo.

Software Pishing

contenido

Page 11: Pc zombie

Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.

El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Ransomware

contenido

Page 12: Pc zombie

El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.

Características y Software de Ransomware Hasta ahora, y por ser los primeros

especímenes &quotmenos desarrollados&quot, los métodos de cifrado han sido sencillos y fácilmente reversibles, permitiendo a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder] y regresado con el recientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: Las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.

contenido

Page 13: Pc zombie

Es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).

ScamCaracterísticas: El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (también en y menos común en tu ciudad). La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. 

contenido

Page 14: Pc zombie

Software Scam: Los mejores sistemas anti-spam deben estar basados en más de una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc), El objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam. Panda Security cuenta con un completo conjunto de soluciones tecnológicas.

Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral de forma centralizada para todas las capas de la red: estaciones, servidores de correo, de navegación y cortafuegos corporativos. Si desea consultar nuestra gama completa de productos y sus capacidades de detección.

contenido

Page 15: Pc zombie

Tecnología Técnicas de DHA (Directory Harvest Attack): El spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.

contenido

Page 16: Pc zombie

Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de tele mercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.

SpamCaracterísticas: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

contenido

Page 17: Pc zombie

Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.

Spim

Software Spim:  La dirección no es conocida por el usuario y habitualmente esta falseada. No se puede responder el correo debido a que no tiene dirección de respuesta. Presentan asuntos llamativos La mayoría de los SPIM están en ingles, aunque empieza a ser común en español.

contenido

Page 18: Pc zombie

Conclusión

El sistema de internet provee muchas ventajas para el desarrollo de las actividades del hombre, sin embargo existen riesgos mediante la aplicación de algunos virus que facilitan la estafa o algún otro tipo de engaño o delitos que por falta de conocimiento del usuario resultan perjudicados.

contenido

Page 19: Pc zombie

Recomendaciones • Orientar a los usuarios mediante

una divulgación amplia de los riesgos y la tipología de los virus que existen.

• Colocar en los sistemas un medio de alerta temprana que permita verificar o detectar la amenaza. contenido