UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor:...

20
UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam Octava Semana Nombre: Melvi Del Carmen Lemus Rodas Carnet: IDE 1010198 Fecha: 10 de Marzo de 2012

Transcript of UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor:...

Page 1: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

UNIVERSIDAD GALILEOFISICC-IDEACarrera: LIATHCurso: Comercio Electrónico Centro: CentralTutor: Licda. Elena de Fernández

Lic. Alfredo Mazariegos  

Investigación PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

  Octava Semana 

  

Nombre: Melvi Del Carmen Lemus RodasCarnet: IDE 1010198Fecha: 10 de Marzo de 2012

Page 2: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

PC ZOMBIES

Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran.

Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar Spam o atacar sitios web.

El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos.

Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.

El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese Spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.

Page 3: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

COMO LOS RECLUTAN

Por medio de la distribución por Internet de malware (software con código malicioso).

Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar Spam.

Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.

Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).

Page 4: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.CÓMO PROTEGERSE

Aquí tienes unos puntos a seguir para intentar proteger tu pc: Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.No abrir mensajes de origen dudoso o desconocido.No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).Mantener un programa antivirus actualizado.

Page 5: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

SPAM Características Se llama Spam a la práctica de enviar indiscriminadamente

mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.

Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.

Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, Spam.El Spam es perjudicial para todos, hasta para la empresa que lo envía.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares.

Page 6: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas". Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean todas las semanas con el mismo mensaje con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha con un análisis de varias páginas, que nadie lee.De todos modos, si cada persona que abre una página web te va a enviar un mail, el correo electrónico sería absolutamente inservible. Tampoco me va que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución de videos, exclusivo para la ciudad de Buenos Aires, cuando yo vivo a miles de km. de distancia. Esto, además de ofrecer una imagen negativa sobre la empresa que envía el Spam, muestra la poca utilidad de las bases de datos compradas.

Page 7: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

Por otro lado, algunos spammers invocan una supuesta ley por la cual el mensaje que están enviando no puede ser considerado Spam si tiene una forma de ser removido. El párrafo es el siguiente: "Bajo el decreto S.1618 titulo 3ro. Aprobado por el 105 congreso base de las normativas internacionales sobre SPAM, un E-mail no podrá ser considerado SPAM mientras incluya una forma de ser removido. Si desea ser borrado de nuestras Bases o no recibir nuestros Mails, renvié este mail con el subject ELIMINAR y la dirección del mail donde lo recibió". Esto es una gran mentira. Esa ley no existe.Además, la mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes de esas direcciones. Otra opción muy buena, es quejarse al postmaster del que envía el Spam.

Page 8: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

SPIM Se trata de una forma de correo basura que llega a las

computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.

Éramos pocos y llegó el Spim. Sí, la plaga de correo electrónico basura -conocida como Spam- que hoy complica por igual a empresas y particulares tiene ahora un hermano menor.

A diferencia de la vieja conocida, la nueva modalidad llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).

Si bien no es una modalidad nueva, preocupa ahora por el gran crecimiento que ha registrado en los últimos meses. Un dato lo corrobora: el envío de publicidad molesta o correo basura a través de la mensajería instantánea ya representa el 5 por ciento de la basura que genera Internet.

Page 9: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

La nueva plaga recibe el nombre del acrónimo en inglés de Spam over Instant Messaging. Y aunque suene raro, no es otra cosa que una forma de correo basura que -como se dijo- llega a las computadoras a través de los servicios de mensajería instantánea.

Como ocurre con el correo basura tradicional (Spam), el Spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.

En otras palabras, la técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.

Page 10: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

CARRACTERISTICAS

Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agrégame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim.

Es cierto que actualmente el Spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo, hay que estar preparado para atajar a tiempo esta nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así, es más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.

Page 11: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

Aunque en la Argentina todavía no está tan difundido como en otros países, el uso de programas de mensajería instantánea se está instalando con fuerza en el mercado de dispositivos de mano y teléfonos celulares. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también es un coladero de basura, virus y demás plagas.

Resulta entonces fundamental protegerse de estas plagas. Entre otros recaudos básicos, será útil o al menos prudente instalar todas las actualizaciones de estos programas, que por cierto son gratuitos. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.

Otros recaudos que se pueden tomar son evitar la activación de enlaces, no abrir archivos que resulten sospechosos. Esta es la principal vía de entrada de los Spim.

Page 12: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

Además, será bueno utilizar una contraseña de cuentas segura. También hay que evitar el envío de información sensible por mensajería instantánea; esto es, número de tarjetas de crédito, direcciones, números de seguros o de obras sociales, etc.

Con todo, ante esta nueva plaga hay que estar más que atento. Y es que para algunos expertos, en un futuro no muy lejano el Spim será una plaga mayor que la del Spam. Como argumentos para apoyar esta tesis, señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007, según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica.

En cuanto a la efectividad de la técnica, cuando un usuario recibe un correo electrónico de origen desconocido solicitando un clic en un enlace o que visite determinada página, alcanza con borrarlo. Pero si se trata de un mensaje que aparece cuando está hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo haga clic en el enlace.

Page 13: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

SCAM:

Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.

De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por su difusión destacar tres:

El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión.

Page 14: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.

En el Timo de la lotería el mensaje indica que el destinatario ha obtenido un premio de la lotería española, aún cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno, tanto en España como en el extranjero) ha producido que el Organismo Nacional de Loterias y Apuestas del Estado haya publicado un aviso al respecto en su página web.

Page 15: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

El Tío de América, consiste en un mensaje de correo electrónico en el que los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los beneficiarios del testamento. Como en los otros casos en algún momento del proceso los timadores acabarán solicitando que el incauto afronte algún tipo de gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya que el apellido del difunto se hace coincidir con el del destinatario.Apoyo adicionalSi ha tenido problemas al aplicar estos procedimientos o requiere de apoyo adicional, recuerde que puede solicitarlo cumplimentando el formulario ubicado en la dirección:http://moncayo.unizar.es

a través del enlace Solicitar intervenciones al SICUZ.

Page 16: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

RANSOMWARE (MALWARE)

A cryptovirus, cryptotrojan o cryptoworm es un tipo de malware eso cifra los datos que pertenecen a un individuo en una computadora, exigiendo un rescate para su restauración. El término ransomware es de uso general describir tal software, aunque el campo conocido como cryptovirology predates el término “ransomware”.

Este tipo de ataque del rescate puede ser logrado (por ejemplo) uniendo un archivo/un programa especialmente hechos a mano a un mensaje del E-mail y enviando esto a la víctima. Si la víctima abre/ejecuta el accesorio, el programa cifra un número de archivos en la computadora de la víctima. Una nota del rescate entonces se deja detrás para la víctima. La víctima no podrá abrir los archivos cifrados sin el correcto desciframiento llave. Una vez que el rescate exigido en la nota del rescate sea pagado, galleta puede (o no pueda) enviar la llave del desciframiento, permitiendo el desciframiento de los archivos “secuestrados”.

Page 17: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

La idea malévolo de cifrar plaintext no es nueva. El primer ejemplo es probablemente PC Cyborg Trojan eso fue encontrada en 1989. Cifró solamente los nombres de fichero (que usan una cifra muy débil) que hacían el sistema de ficheros ser corrompido. Ha habido otros ataques del malware que han cifrado malévolo plaintext desde entonces. El papel 1996 de IEEE por los jóvenes y Yung[1] repasa el malware que ha hecho esto, y demuestra cómo la criptografía dominante pública se puede utilizar en tales amenazas.

Un cryptovirus, un cryptotrojan, o cryptoworm se define como malware que contenga y utilice la llave pública de su autor. En la extorsión cryptoviral, la llave pública se utiliza al híbrido cifra los datos de la víctima y solamente la llave privada (que no está en el malware) se puede utilizar para recuperar los datos. Éste es uno de una miríada de ataques en el campo conocido como cryptovirology.

Page 18: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

Desde entonces Mayo de 2005 los ataques de la extorsión del malware (que cifra o los datos de la cancelación) han estado apareciendo en mayores números. Los ejemplos incluyen Gpcode (muchas variantes: Gpcode.ac, Gpcode.ag, etc.), TROJ.RANSOM.A., Archiveus, Krotten, Cryzip, y MayArchive. Se dice que Gpcode.ag utiliza 660 un módulo del público del pedacito RSA. Las galletas aparecen volver a descubrir la extorsión cryptoviral o, quizás más probablemente, leer la literatura criptográfica en el tema.

Page 19: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

Conclusiones

Los términos pc-zombie, spim, spam, ramsomware, phishing y scam, han desarrollado una connotación negativa para referirse al malintencionado abuso de los medios de comunicación electrónicos. En la historia, esta misma queja ha sido dirigida a cualquier modo de entrega masiva de comunicación. Estos software que tienen como objetivo infiltrarse y dañar el sistema operativo de las maquinas.

Page 20: UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

Bibliografía

http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-internet/pishing-keyloggers-pc-zombies/phishinghttp://www.rompecadenas.com.ar/spam.htmhttp://www.messengeradictos.com/documentos/que-es-el-spim_1399173 http://www.diversica.com/tecnologia/archivos/2005/11/spim-la-nueva-plaga-de-la-red.php http://www.worldlingo.com/ma/enwiki/es/Ransomware_%28malware%29