Spam

10
SPAMS

Transcript of Spam

  1. 1. Zombi, es la denominacin que se asigna a computadorespersonales que tras haber sido infectados por algn tipo demalware, pueden ser usadas por una tercera persona paraejecutar actividades hostiles. Este uso se produce sin laautorizacin o el conocimiento del usuario del equipo. Elnombre procede de los zombis o muertos vivientesesclavizados, figuras legendarias surgidas de los cultosvud. Los ordenadores zombi, controlados a distancia sin que suusuario lo sepa, son utilizados por las redes de ciberdelitos.En todo el mundo se calcula que existen unos 100 millonesde equipos comprometidos. Mediante virus informticosque sirven de llave a programas creados con tal propsito,el computador director se infiltra secretamente en elcomputador de su vctima y lo usa para actividades ilegales.
  2. 2. Se apoya en programas robot para propagarse por la red. Bsicamente, estosprogramas se encargan de rastrear direcciones de agendas de los usuarios paraluego enviarles propaganda no deseada. El spim es la versin para mensajera instantnea del spam. El spim se presentaen medio de conversaciones en MSN Messenger o AIM, cuando intrusosinterrumpen el dilogo con mensajes publicitarios o informacin no solicitada. El software de IM (instant message) permite a los usuarios intercambiarmensajes y archivos en tiempo real ya sea desde un ordenador o un telfonomvil. El Spim es ms intrusivo que el spam porque los mensajes emergenautomticamente en forma de pop up justo despus de que el usuario hayahecho login o se haya autentificado, con lo que, ignorar u obviar este tipo demensajes es una tarea ms complicada y, por supuesto, molesta. Muchos sistemas de mensajera ofrecen un directorio de usuarios, incluyendosu ubicacin geogrfica, edad y sexo. Los publicistas pueden tomar estainformacin, registrarse en el sistema y enviar mensajes no solicitados.
  3. 3. El spear phishing es una tcnica de estafa cibernticabasada en principios de ingeniera social. Se trata deuna variante del phishing. El spear phishing consiste en un ataque dirigido a unusuario o grupo limitado de usuarios, con informacinmuy precisa y personalizada capaz de engaar aldestinatario. El spear phishing, ms ingenioso, est dirigidoespecficamente a las pequeas y medianasempresas, y a grandes organizaciones.
  4. 4. Phishing (del ingls fishing - pescar) es una tcnica de"ingeniera social", es decir, que no aprovecha unavulnerabilidad en los ordenadores sino un "fallo humano"al engaar a los usuarios de Internet con un correoelectrnico, sms, ventana emergente... que aparentementeproviene de una empresa fiable (comnmente de unapgina Web bancaria o corporativa). Sirve para apropiarse de datos confidenciales de losusuarios de forma fraudulenta (unacontrasea, informacin sobre tarjetas de crdito o inclusofotografas para luego chantajear al usuario).
  5. 5. El usuario recibe un e-mail de un banco, entidad financiera otienda de Internet en el que se le explica que por motivos deseguridad, mantenimiento, mejora en el servicio, confirmacinde identidad, advertencia de fraude o cualquier otro, debeactualizar los datos de su cuenta, adems de informar que lacuenta ser bloqueada si no realiza la actualizacin de los datosen un tiempo determinado. El mensaje imita exactamente eldiseo (logotipo, firma, etc.) utilizado por la entidad paracomunicarse con sus clientes. El mensaje pue de integrar unformulario para enviar los datos requeridos, aunque lo mshabitual es que incluya un enlace a una pgina donde actualizarla informacin personal. Si se rellenan y se envan los datos de lapgina, caern directamente en manos del estafador, quienpuede utilizar la identidad de la vctima para operar en Internet.
  6. 6. Scam (estafa, chanchullo en ingls) es un trmino anglosajn que seemplea familiarmente para referirse a una red de corrupcin. Hoytambin se usa para definir los intentos de estafa a travs de un correoelectrnico fraudulento (o pginas web fraudulentas). Generalmente, se pretende estafar econmicamente por medio delengao presentando una supuesta donacin a recibir o un premio delotera al que se accede previo envo de dinero. Las cadenas de mail engaosas pueden ser scams si hay prdidamonetaria y hoax cuando slo hay engao. Scam no solo se refiere a estafas por correo electrnico, tambin se lellama scam a sitios web que tienen como intencin ofrecer un productoo servicio que en realidad es falso, por tanto una estafa.
  7. 7. "Spam" es la palabra que se utiliza para calificar elcorreo no solicitado enviado por Internet. El Spam en el Internet es cualquier mensaje que les seaenviado sin que lo soliciten, aunque les interese. Estoincluye las pirmides, las advertencias de virus falsos,los anuncios de empresas que estn vendiendo esto oaquello, el "correo basura" en general.
  8. 8. Los mensajes Spam generalmente anuncian un web con contenidopornogrfico, explican una frmula para ganar dinero ("hgase rico conslo hacer un click") o simplemente, incluyen un listado con productospara su venta. Algunos de ellos tienen el descaro de poner en la primeralnea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, siel mensaje comercial no ha sido solicitado es un claro caso de spam.Estos envos no deseados son, adems, masivos: se reparten a miles depersonas distintas a la vez e incluso, se repiten cada da o cada semana. Aunque el spam puede venir de varias formas, existen caractersticascomunes a todas las listas de mailing. Generalmente ofrecenpromociones, ventas con descuentos, etc. El campo "From:" o "De:" generalmente contienen cualquier nombre defantasa. Adems no existe o es falsa la direccin de reply. Las listas demailing contienen mala gramtica y errores de ortografa. Tambincontiene todo el mensaje en maysculas y utilizan puntos deexclamacin a granel. Muchas de las listas de mailing no solicitadas sonpublicidades de web sites para adultos o servicios telefnicos.
  9. 9. El ransomware es una de las amenazas informticas ms similares a un ataque sin mediostecnolgicos: el secuestro. En su aplicacin informatizada, el ransomware es un cdigomalicioso que cifra la informacin del ordenador e ingresa en l una serie deinstrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtenerla contrasea que libera la informacin, debe pagar al atacante una suma de dinero,segn las instrucciones que este disponga. El pago generalmente es indicado a travs de un depsito bancario, luego del cul elatacante enva las contraseas para descifrar la informacin del disco duro. En lasprimeras versiones, los mtodos de cifrado utilizados fueron de lo ms precarios yrecuperar la informacin era una tarea viable sin entregar el dinero al atacante. Sinembargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevosmtodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de lacriptografa. El ataque, en el comn de los casos, ataca solo a ciertos archivos; siendo los principalesafectados los de ofimtica, como procesadores de texto, hojas de clculo o diapositivas.Tambin las imgenes y correos electrnicos son considerados prioritarios para el comnde los ataques. El nombre proviene del trmino sajn Ransom que define la exigencia de pago por larestitucin de la libertad de alguien o de un objeto, es decir, un secuestro. De todasformas, tambin se suele denominar a estos ataques como criptovirus.