Vc4 nm73 eq4-hoax

15
INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: VIRUS FALSOS (HOAX). INTEGRANTES : Alvarez Garcia Raúl Alexis Castro Francisco Jocelyn * Hernández López Luis Jesús Reyes Figueroa Juan Jorge Serrano Silva Yosimar Oswaldo * Coordinador FECHA : 04/Octubre/2013 1

Transcript of Vc4 nm73 eq4-hoax

Page 1: Vc4 nm73 eq4-hoax

INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y

Administrativas

TEMA:

VIRUS FALSOS (HOAX).

INTEGRANTES:

● Alvarez Garcia Raúl Alexis● Castro Francisco Jocelyn *● Hernández López Luis Jesús● Reyes Figueroa Juan Jorge● Serrano Silva Yosimar Oswaldo

* Coordinador

FECHA: 04/Octubre/2013

INTRODUCCIÒN

1

Page 2: Vc4 nm73 eq4-hoax

En la actualidad estamos expuestos a un sin fin de amenazas que atentan contra la seguridad de los sistemas informáticos. Estas amenazas (malware) tienen diferentes formas de actuar y diferentes propósitos para los cuales fueron creados, pero en este trabajo nos enfocaremos particularmente de los virus falsos o Hoax.

Como se menciono anteriormente nos encontramos en constante peligro debido a las diversas amenazas que se encuentran a nuestro alrededor como los Hoax por lo que es importante que conozcamos y estemos informados acerca de ¿Qué son?, ¿cuáles son sus características?, ¿de qué manera atacan? y ¿cómo nos podemos prevenir? de esta forma podemos estar prevenidos y con esto disminuir el riesgo de sufrir este tipo de ataques.

En el siguiente trabajo hablaremos acerca de los puntos importantes que tenemos que saber acerca de los Hoax, así como también su clasificación,características, comportamiento y haremos mención de los Hoaxes más comunes y famosos que se encuentran en la red hoy en día para que el lector esté enterado y pueda prevenir ser víctima de estos, con este trabajo dentro de los objetivos que se pretende está el resolver dudas muy comunes que tiene un gran número de personas como:¿Por què recibo tanto spam(correo no deseado)? ,¿Por qué recibo correos de remitentes que no conozco?,¿Còmo saben mi direcciòn de correo electrònico?, etc.

ÍNDICE

● ¿Qué es Hoax ?

2

Page 3: Vc4 nm73 eq4-hoax

○ Objetivos ○ Caracterìsticas ○ Consecuencias

● Tipos de Hoax ○ Hoaxes más comunes que circulan por la red:

● Ejemplos HOAX y consecuencias

● Reglas para ayudar a detectar hoaxes relacionados con virus informáticos

● Métodos de protección

● Conclusió n

● Bibliografía

HOAX

¿Qué es Hoax ?

Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.

Objetivos

3

Page 4: Vc4 nm73 eq4-hoax

Los objetivos que persigue quien inicia un hoax son: 1. Alimentar su ego como autor2. Captar direcciones de correo3. Saturar la red o los servidores de correo4. Algunos advierten de algún virus con el objetivo de eliminar un archivo fundamental

para el correcto funcionamiento de nuestro sistema operativo.5. Provocar pánico,muchos usuarios al recibirlos, re-envían estos mensajes creando un

alerta general .

Caracterìsticas1. Son textos breves, a veces acompañados de alguna imagen, y en ocasiones en forma

de presentación de diapositivas (ocasionalmente vídeos).

2. Carecen de fecha de publicación y están redactados de la manera más atemporal

posible para que pervivan el máximo tiempo circulando en la red. Algunos tienen

indicaciones temporales muy imprecisas, como “El pasado 24 de abril me ocurrió

que…”, o “El próximo mes de octubre va a entrar en vigor una ley que…”, sin indicar el

año así quien lo reenvía no es consciente de que el hoax puede llevar años circulando

con esa falsa indicación temporal.

3. Muchos están redactados en primera persona, a modo de testimonio personal, a

veces de alguien que supuestamente sufre una desgracia y trata de advertir a los

demás.

4. La mayoría no están firmados para evitar repercusiones legales. Si van firmados, es

imposible determinar que el nombre corresponda a una persona real.

Ejemplo:Algunos atribuyen la información a una prestigiosa entidad, como un famoso

hoax con consejos contra el cáncer supuestamente publicado por el Hospital John

Hopkins (en estos casos una consulta a la web oficial demuestra la falsedad).

5. No citan fuentes, o citan fuentes imprecisas cuya autenticidad no se puede comprobar.

6. Algunos hacen referencia a productos o servicios de compañías conocidas.

7. Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del limón en las

bebidas habla del microorganismo “Sacarovictus Coccus Cevabacillus ativus”, que

simplemente no existe (toda búsqueda del término en la red conduce a sitios donde se

4

Page 5: Vc4 nm73 eq4-hoax

reproduce el hoax, y no a páginas científicas).

8. Contienen un gancho para captar la atención del internauta: advertencia sobre

peligros (en gasolineras, alimentos, aparatos, etc.), escándalos, injusticias… Este

factor alarmante hace que muchos internautas lo reenvíen a sus contactos “por si

acaso es cierto” (ya he señalado que si se sospecha que es cierto, lo mejor es

comprobarlo, lo cual no suele llevar más tiempo que hacer el reenvío).

9. Contienen una invitación a reenviarlo para alertar a otras personas (o, contando con

que hay gente supersticiosa, para evitar mala suerte). El objetivo de esta petición

reside en captar las direcciones electrónicas, crear bases de datos con las que realizar

posteriores campañas de spam o, simplemente, difundir la información falsa todo lo

posible.

10.En algunos se van modificando ciertos datos (fecha, lugar…) a fin de resultar más

creíbles, de modo que circulan en versiones variadas durante años por Internet.

11. La mayoría están muy mal redactados, con incorrecciones sintácticas y ortográficas y

errores en los signos de puntuación.

Consecuencias

➢ La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir creyendo en un medio que difunde información con el propósito de engañar?

➢ La desinformación de personas que creerán en el hoax y lo difundirán con el rumor que esto conlleva.

➢ La gran cantidad de mensajes que saturaran los correos electrónicos. ➢ La saturación de la red en proporción directa a la cantidad de spam, generando un

tráfico inútil. ➢ La circulación de rumores totalmente falsos sobre una persona, empresa, asociación,

etc. ¿Qué pensarías tú si fueras el sujeto del bulo? ➢ En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema

como un virus para que sea eliminado.

5

Page 6: Vc4 nm73 eq4-hoax

Tipos de Hoax

➢ Alerta sobre virusTodas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste información sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN. Como todos los hoaxes, te pedirá que reenvíes a todos tus contactos.Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes, sino que elimines un archivo que no debe ser eliminado.

➢ Cadenas "solidarias"Estos son los típicos emails de un padre que pide que reenvies este mensaje. Ya que, por cada usuario que haga foward, una empresa millonaria donará una pequeña cantidad para operar a su hijito enfermo terminal.

➢ Cadenas que cumplen deseos o dan suerte:Estas son quizá las más difundidas,utilizan como gancho principal la mala suerte que te traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les sucedió algo horrible, obviamente todo esto es falso.

➢ Alertas sobre virus incurables

➢ Peligros para la seguridad (Irak, robo de órganos humanos).

➢ Regalos increíbles (Bill Gates reparte su fortuna, Nokia regala celulares).

➢ Mensajes de temas religiosos

➢ Leyendas urbanas

➢ Métodos para hacerse millonario

➢ Denuncias sobre derechos humanos (Violación de niñas en África, Sitios de

pornografía infantil, etc.).

➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)

También hay otros mensajes que no nacen como hoaxes pero pueden ser considerados

como tales:

➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de

Powerpoint).

➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas.

➢ Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo, fotos de

Britney Spears o últimos chismes de farándula).

6

Page 7: Vc4 nm73 eq4-hoax

Hoaxes más comunes que circulan por la red:27/05/08 - Falsa alerta de infección que copia ventana de NOD3222/05/08 - Estafa que usa a las víctimas del terremoto en China15/05/08 - Alerta sobre falsa actualización de Microsoft10/03/08 - La estafa del MonaRonaDona y el antivirus falso09/02/08 - Cuando nos ofrecen el oro y el moro...06/02/08 - La culpa de la contaminación: ¿huevos fritos o F-16?28/12/07 - Troyano disfrazado de reproductor de Macromedia Flash10/11/07 - Troyano simula ser actualización de antivirus26/10/07 - Hoax: Agua en botella de plástico produce cáncer24/08/07 - La noche de las dos lunas (Hoax sobre Marte)03/08/07 - Falso sitio de Visa en español atrapa incautos28/07/07 - Troyano en falsa noticia... No debería ser noticia24/07/07 - Ataque de phishing a usuarios de BBVA Uruguay27/06/07 - Troyano simula ser actualización crítica de Microsoft22/06/07 - Se buscan socios para estafar. Grandes oportunidades06/06/07 - Hoax: Leche en envase de cartón es repasteurizada02/06/07 - Phishing: Banesco Online 2 (Banesco Banco Universal)15/05/07 - Amenazas de muerte "a la nigeriana"...11/05/07 - Aumento de phishing en Argentina, Chile y Uruguay08/05/07 - Phishing: Banesco Online (Banesco Banco Universal)07/05/07 - Falso Internet Explorer 7.0 Beta descarga troyano07/05/07 - ¡Cuidado, peligra su cuenta de MSN Messenger!21/04/07 - Ataques directos, phishing más sofisticado18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers06/04/07 - Mensaje de "virus terrorista", propaga un troyano27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios10/10/06 - Phishing: Home Banking (Banco de la Nación Argentina)22/07/06 - Hoax: Huelga de Celulares (Uruguay)30/05/06 - Falso parche de Microsoft enlaza a un troyano29/05/06 - Phishing: Estimado cliente de Banamex (28/05/06)23/05/06 - Phishing: Caja Madrid seguridad mejorada para clientes25/04/06 - El asalto de la burundanga es falso21/04/06 - Falso mensaje de Symantec, deshabilita antivirus18/04/06 - Hoax: Invitation (Antorcha Olímpica) (falsa alerta)23/03/06 - Sitio falso que simula ser del Banco Santander22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)

7

Page 8: Vc4 nm73 eq4-hoax

17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"16/03/06 - Descarga de troyano en falso mensaje de Microsoft26/01/06 - Falsa invitación a Windows Live Mail propaga troyano21/12/05 - Falso boletín de seguridad que descarga un troyano04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)28/10/05 - HOAX: "No le hagas el cambio de luces!" (Leyenda)15/10/05 - Troyano se disfraza de mensaje de Antel03/10/05 - Phishing, nuevas trampas para usuarios confiados29/09/05 - Phishing masivo invoca al Mundial Alemania 2006

Ejemplos HOAX y consecuencias

1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en circulación.El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores, sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el nombre Sulfnbk.exe. En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso de ser borrado, el ordenador dejará de funcionar normalmente.

Reglas para ayudar a detectar hoaxes relacionados con virus informáticos:

● Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal cosa).

● Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de la fuente citada.

8

Page 9: Vc4 nm73 eq4-hoax

● Avisa de no leer o bajar el supuesto virus y asegura la salvación al borrarlo.● Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la

habilidad de enviarse por e-mail.● Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.● Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una

vez.● Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente

dice que el virus es "muy malo" o "preocupante".● Describe al virus usando una especie de lenguaje técnico.

Métodos de protección

En muchas ocasiones, los hoaxes informáticos son creados por usuarios maliciosos que sólo pretenden gastar una broma pesada. También pueden servir para recoger un gran número de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no deseado o spam.

Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un hoax es borrar inmediatamente el mensaje de correo recibido sin reenviárselo a nadie. Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto consigue es mantenerlos vigentes durante años”.

Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados directamente sin que puedan ser leídos.

En síntesis:

■ Si la página web no tiene un respaldo de la infomraciòn e seguro que es falso

■ si hay una web de referencia pero la información contiene las características típicas de

los hoaxes, es falso.

■ Si hay una web de referencia y la información no ofrece el perfil de los hoaxes, es

9

Page 10: Vc4 nm73 eq4-hoax

probable que sea cierto, pero estemos atentos a posibles manipulaciones.

Conclusión

En conclusión podemos decir que es importante tener en cuenta las características de un

hoax para que no seamos parte en su distribución, recordando que aquellos correos que

piden al receptor que lo reenvíe a todos sus contactos y/o que contenga alguna amenaza en

caso de no reenviarlo, los más probable es que se trate de un Hoax.

Como equipo consideramos importante hacer hincapié en que como usuarios de internet, no

debemos dudar en romper las cadenas que constantemente nos llegan a nuestros correos,

ya que no todas tienen buenas intenciones, de esta forma rompiendo las cadenas estaremos

ayudando a hacer entre todos un mejor Internet y no estaremos fomentando este tipo de

amenazas, de lo contrario podemos seguir estando expuestos a perder tiempo y dinero,

debido a la congestión de los servidores de internet, que nuestro correo se llene de

publicidad y basura, y finalmente algo que no se considera es que hacen perder valor a

cadenas creadas por gente que realmente lo necesita.

Por último, aunque se puede considerar que esta amenaza no es crítica, no debemos

menospreciar su posible impacto, ya que por medio de esta amenaza los atacantes pueden

tener acceso a nuestra información, como lo es la lista de nuestros contactos, o en casos

más extremos, denegar a los usuarios el servicio de correo electrónico debido a la saturación

de los servidores de correo, por lo cual no esta de mas seguir las recomendaciones que se

menciona anteriormente, que aunque pueden parecer sencillas y sin impacto alguno, nos

pueden ayudar a evitar esta amenaza y sus posibles consecuencias

10

Page 11: Vc4 nm73 eq4-hoax

Bibliografía

➔ ¿Hoaxes informáticos?. Recuperado de: http://www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/historia_virus-11.htm

➔ Spam.Recuperado de:http://www.tutoriales.almaweb.es/messenger/spam.html

➔ ¿Qué es un Hoax?.Recuperado de:http://www.vsantivirus.com/hoaxes.htm➔ Caracterìsticas de los hoaxes. Recuperado de:

http://www.emadrid2011.es/manuales/stop-a-los-bulos

➔ El truco de poner "!0000" o "AAAA", es un HOAX.Recuperado de:http://www.vsantivirus.com/hoax-0000.htm

➔ Tipos de Hoaxes. Recuperado de:http://www.publispain.com/antivirus/tipos_de_hoaxes.html

➔ Hoaxes. Recuperado de :http://www.rompecadenas.com.ar/hoaxes.html

➔ ¿Qué son los Hoax?.Recuperado de :http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm

11