comercio parte3
Embed Size (px)
DESCRIPTION
parte 3 y ultima de comecrio electronicoTRANSCRIPT
- 1. Comercio Electrnico NGIL AMEZQUITAPARTE 3
2. Pc zombie, Spim,Ramsomware,Spam, Phishing y Scam 3. OrdenadorZombie , es la denominacin que se asigna aordenadorespersonales que tras haber sido infectados por algn tipo demalware , pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorizacin o el conocimiento del usuario del equipo. El nombre procede de loszombiso muertos vivientes esclavizados, figuras legendarias surgidas de los cultosvud . PC zombie 4. Generalidades Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informticos que sirven de llave a programas creados a tal propsito, el ordenador director se infiltra secretamente en el ordenador de su vctima y lo usa para actividades ilegales.. El usuario normalmente no sabe que su ordenador est comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cmodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes 5. . Para extender sus tentculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informtico: Se compra el programa en el mercado negro y se administra desde casaEl ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a pginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexin a la red o puede estar investigado por la polica especializada en delitos informticosGrupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de trfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como unDistributed Denial of ServiceoDDoSpor sus siglas. Esto suele ser usado para chantajear a las vctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red. 6. EN LA ACTUALIDAD 7. El pasado 23 de diciembre de 2009 en una accin coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informtica, se consigui desactivar en Espaa una red zombi de 13 millones de ordenadores infectados (200.000 en espaa) aunque, das ms tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando no operativos sus servidores. La Guardia Civil opt entonces por poner el caso en conocimiento de la Audiencia Nacional, que orden la detencin de los tres responsables, espaoles que controlaban supuestamente la mayor red de ordenadores zombi desmantelada en el mundo, segn la Guardia Civil. 8. La trama haba logrado robar datos personales y bancarios de ms de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y ms de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemticos del instituto armado en colaboracin con el FBI y la empresa Panda Security, tena capacidad para perpetrar ataques de ciberterrorismo mucho ms virulentos que los sufridos por Estonia y Georgia, cuya supuesta autora fue atribuida a Rusia. 9. SPIM 10. SPIM: Adems del spam, ha surgido una nueva vertiente de este tipo de ataque ciberntico denominado SPIM, que es un tipo de spam pero que en vez de atacar a travs de correos electrnicos, lo hace a travs de la mensajera instantnea. 11. Ransomware 12. Ransomwarees unmalwaregeneralmente distribuido mediantespamy que mediante distintas tcnicas imposibilita al dueo de un documento acceder al mismo. El modo ms comnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". 13. As, el trmino ingls "ransom" se define como la exigencia de pago por la restitucin de la libertad de alguien o de un objeto, lo que en castellano se traducira comorescate . Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. As, ransomware no es ms que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos. Terminologa 14. La modalidad de trabajo es la siguiente: el cdigo malicioso infecta lacomputadoradelusuariopor los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente deofimtica ), eliminando la informacin original y dejando unarchivo de textocon las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depsito de dinero en una cuenta determinada por el creador del cdigo malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especmenes "menos desarrollados", los mtodos de cifrado han sido sencillos y fcilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. Modalidad de Trabajo 15. Adems, el modo de utilizacin de cuentas bancarias an no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz enmayode2005con [GpCoder]], y regresado con el recientemente descubiertoCryZip . Es fcil imaginarse que cuando estos mtodos se perfeccionen ocurrir lo inevitable: las tcnicas de cifrado utilizadas se aproximarn al modelo de Young-Yung, utilizandocriptografa simtricafuerte, o incluso criptografa asimtrica, lo que imposibilitar el descifrado de los archivos. 16. Spam 17. Se llamaspam ,correo basuraosms basuraa los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipopublicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denominaspamming . Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es la basada en elcorreo electrnico . Otras tecnologas deinternetque han sido objeto de correo basura incluyengrupos de noticias ,usenet ,motores de bsqueda ,wikis ,foros ,blogs , tambin a travs depopupsy todo tipo de imgenes y textos en la web. 18. El correo basura tambin puede tener como objetivo lostelfonos mviles(a travs demensajes de texto ) y los sistemas demensajera instantneacomo por ejemploOutlook ,LotusNotes , etc. Tambin se llama spam a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a links en diversas pginas. 19. Phishing 20. Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se seala una falla en el sistema o que la informacin no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una pgina web a travs de un link, y que al ser abierto, los defraudadores solicitan informacin comnmente de carcter personal: datos personales, nmeros de cuenta de tarjetas de crdito o dbito del cliente, passwords o NIP (Nmero de Identificacin Personal). 21. SCAM 22. Scam( estafaen ingls) es un termino anglosajn que se emplea para designar el intento de estafa a travs de a un correo electrnico fraudulento (o pginas web fraudulentas). Generalmente, se pretende estafar econmicamente por medio del engao presentado como donacin a recibir, lotera o premio al que se accede previo envo de dinero. Las cadenas de mail engaosas pueden serscamssi hay prdida monetaria yhoaxcuando slo hay engao. Scam no solo se refiere a estafas por correo electrnico, tambin se le llama Scam a sitios web que tienen como intencin ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. 23. Todo comienza en los sitios de contactos esparcidos por Internet. Un buen ejemplo de pginas donde conocer a chicos y chicas con lo que mantener relaciones sentimentales son Meetic y Match. Tambien estas chicas viajan por europa buscando marido preferentemente en italia espaa o francia entre otras; estas "scammers" se hacen pasar por turistas o emigrantes, su misin es encontrar un hombre y hacer que se enamore de ella , contandole la mayoria de las veces mentiras;sobre su pasado , su familia, su trabajo etc... 24. una vez conseguido esto, tienen su plan casi terminado, en la mayoria de ocasiones suelen pedir el divorcio a partir de los dos aos, ellas durante ese periodo de tiempo ya habran recopilado sufiecinte informacin como para sacarles todo lo que puedan, cuando ya tienen lo necesario vuelven a su pais, y ayi inician todas las formas de "chuparle" la sangre al ahora ex-marido. aveces no le sacan el dinero en el primer ao de divorciados sino que se esperan para no levantar sospechas; y durante ese intervalo de tiempo vuelven a viajar a otra parte del mundo a cazar a otro ingenuo, para asi, tener su futuro asegurado. 25. GRACIAS POR SU ATENCION