Spim,spam,phishing,scam

12
SPAM,SPIM,RAMSOMWARE,PHISHI NG, ESCAM Bonifacio Cindy Vanessa Maldonado Lam Christian Escobar

Transcript of Spim,spam,phishing,scam

Page 1: Spim,spam,phishing,scam

SPAM,SPIM,RAMSOMWARE,PHISHING, ESCAM

Bonifacio Cindy Vanessa Maldonado Lam

Christian Escobar

Page 2: Spim,spam,phishing,scam

Spam

Características del Spam

Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.

Page 3: Spim,spam,phishing,scam

Spam

Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número

posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:

Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.

Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.

Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.

Page 4: Spim,spam,phishing,scam

Phishing

PROTECCIÓN CONTRA PHISHING El robo de identidad a través de ataques de

phishing se ha convertido en una preocupación creciente. El phishing es un el proceso mediante el cual un autor se disfraza como una organización legítima a fin de obtener información financiera personal de un individuo, y utilizarla para maliciosos propósitos. Los ataques de phishing usualmente parecen provenir de una fuente confiable, son extremadamente difíciles de prevenir y puede ser muy costoso para los que caen presa.

Page 5: Spim,spam,phishing,scam

Scam

El SCAM. Nuevo fraude informático

Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas.

Page 6: Spim,spam,phishing,scam

PC ZOMBIE Reclutarán tu ordenador sin

que te des cuenta, y lo programarán para hacer lo que ellos quieran.

Son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos

Page 7: Spim,spam,phishing,scam

CARACTERISTICAS PC ZOMBIE

El software recorre constantemente la Red en busca de ordenadores vulnerables .

Se infiltra secretamente en el ordenador de su victima.

El usuario no sabe que su ordenador tiene pc zombie y lo puede seguir usando.

Se alquila a otros delincuentes o empresas poco escrupulosas.

Envio de spam.

Page 8: Spim,spam,phishing,scam

SOFTWARE PC ZOMBIE

Se compra el software en el mercado negro y se administra desde casa.

El ordenador comienza a enviar una gran cantidad de mensajes SPAM o ataques a paginas web.

Grupos organizados pueden llegar a tener en control grupos de decenas de miles de computadoras infectadas.

Page 9: Spim,spam,phishing,scam

RECOMENDACIONES PARA EVITAR PC ZOMBIE

Crear diferentes cuentas de usuario. No abrir mensajes de origen dudoso o

desconocido. No visitar sitios para adultos, sobre todo aquellos

con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye

uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).

Mantener un programa antivirus actualizado.

Page 10: Spim,spam,phishing,scam

SPIM

Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado “Spim”, que es un tipo de Spam pero que en vez de atacar através de los correos electrónicos, lo hace através de la mensajería instantánea.

Page 11: Spim,spam,phishing,scam

RAMSON: se define como la exigencia de pago por la restitución de la

libertad de alguien o de un objeto (rescate)

WARE: agregado de la palabra software definido como el secuestro de archivos a cambio de un rescate

RAMSOMWARE: Es una nueva variedad de virus que cifra los archivos del usuario y piden un

rescate monetario.

RAMSOMWARE

Page 12: Spim,spam,phishing,scam