Pc zoombie pishing ransomware scam spam spim

16
P C Z O O M B I E P I S H I N G R A N S O M W A R E S C A M S P A M S P I M Jorge Mario Acevedo Escobar Carne 10470006 COMERCIO ELECTRONICO

Transcript of Pc zoombie pishing ransomware scam spam spim

Page 1: Pc zoombie pishing ransomware scam spam spim

PC

Z

OO

MB

IE

PIS

HIN

G

RA

NS

OM

WA

RE

SC

AM

S

PA

M

SP

IM

Jorge Mario Acevedo EscobarCarne 10470006

COMERCIO ELECTRONICO

Page 2: Pc zoombie pishing ransomware scam spam spim

PC ZOMBIE

Una computadora zombie es una computadora conectada a internet que ha sido capturada por un hacker, un virus de computadora o un caballo de troya.

Por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando.

Protección

Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir, detectar y bloquear computadoras zombies.

También otra forma de protección es instalar siempre los parches de seguridad, mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos.

El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de prevención, dado que desactiva la comunicación entre una computadora infectada y la computadora del hacker.

Page 3: Pc zoombie pishing ransomware scam spam spim

Uso de las computadoras zombies

* Las computadoras zombies son muy utilizadas para el envío de spam. De hecho, entre el 50 y el 80% del spam mundial es enviado de esta forma. Esto permite a los creadores de spams (spammers) disminuir el riesgo de ser detectados, dado que no son sus computadoras las que envían los email de spam, sino que son los ingenuos usuarios de ordenadores zombies. También evitan los costos de procesamiento y ancho de banda del envío de millones de emails.

* Estas computadoras zombies también son usadas para propagar caballos de troya, también a través de e-mails, generando así más computadoras zombies.

* También son usadas para realizar clicks fraudulentos a empresas publicitarias de pago por clic.

* Los zombies pueden ser usados también para realizar ataques, como el ataque DoS. En este ataque, múltiples computadoras zombies simultáneamente hacen requerimientos web hacia un servidor web. La idea es colapsar el servidor debido a la gran cantidad de requerimientos que debe procesar, haciendo al sitio web inaccesible.

Una variante de este tipo de ataque es conocido como distribución de degradación del servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque a un sitio web, con el intento reducir su funcionamiento en lugar de colapsarlo. La efectividad de esta táctica radica en que se tardará más en descubrir el ataque (a veces, muchos meses).

Page 4: Pc zoombie pishing ransomware scam spam spim

CARACTERÍSTICAS El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa

para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir

usando. El rendimiento del ordenador baja considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales

de descarga directa gratuitos, por ejemplo. Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede

observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.

Page 5: Pc zoombie pishing ransomware scam spam spim

SOFWARE: Se compra el programa en el mercado negro y se administra desde casa. El ordenador

zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un distributed denial of service o ddos por sus siglas software .

Page 6: Pc zoombie pishing ransomware scam spam spim

PISHING Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se

asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).

CARACTERÍSTICAS La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño

para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.

Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente preguntar el nombre de usuario y contraseña. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting ) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Page 7: Pc zoombie pishing ransomware scam spam spim

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com , aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron , "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones.

SOFTWARE Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos

programas trabajan identificando contenidos phishing en sitios web y correos electrónicos ; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.

Page 8: Pc zoombie pishing ransomware scam spam spim

Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. 26 Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. El Anti-Phishing Working Group , industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. 28 Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.

Page 9: Pc zoombie pishing ransomware scam spam spim

Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla.

Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip . Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.

Page 10: Pc zoombie pishing ransomware scam spam spim

SCAM Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es

utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).

CARACTERÍSTICAS El contacto se origina a través de una página de contactos

como Meetic o Match, o algún otro sitio gratuito (también en y menos común en tu ciudad). La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas).

Page 11: Pc zoombie pishing ransomware scam spam spim

Se habla de la confianza, la honestidad y la sinceridad. Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda. Evitar acceder a información cuya fuente no sea confiable.

Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.

El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad.

Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos Tecnología

Page 12: Pc zoombie pishing ransomware scam spam spim

SPAM Es el correo comercial no solicitado, generalmente enviado a las direcciones

electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.

CARACTERÍSTICAS La dirección que aparece como remitente del mensaje no resulta conocida para el

usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

Page 13: Pc zoombie pishing ransomware scam spam spim

SOFTWARE Los mejores sistemas anti- spam deben estar basados en más de una tecnología.

Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc.), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam.

Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral de forma centralizada para todas las capas de la red: estaciones, servidores de correo, de navegación y cortafuegos corporativos. Si desea consultar nuestra gama completa de productos y sus capacidades de detección.

Page 14: Pc zoombie pishing ransomware scam spam spim

TECNOLOGÍA TÉCNICAS DE DHA (DIRECTORY HARVEST ATTACK): El spammer genera direcciones de correo electrónico pertenecientes a un dominio

específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.

Page 15: Pc zoombie pishing ransomware scam spam spim

SPIM : Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético

denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.

Software Spim Description:MIPS assembly simulator spim is a self-contained software simulator for running R2000/R3000 assembly language programs. It reads and can immediately executes files containing assembly language code. spim also provides a debugger and simple set of operating system services. Italso comes with a nifty X interface.

La dirección no es conocida por el usuario y habitualmente esta falseada. No se puede responder el correo debido a que no tiene dirección de respuesta. Presentan asuntos llamativos La mayoría de los SPIM están en ingles, aunque empieza a ser común en español.

Page 16: Pc zoombie pishing ransomware scam spam spim

BIBLIOGRAFÍA. http://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)

http://www.monografias.com/trabajos-ppt2/pc-zombie-ramsomware-spam-scan-spim-phishing/pc-zombie-ramsomware-spam-scan-spim-phishing.shtml

http://www.alegsa.com.ar/Dic/zombie.php