Está en la página 1de 9

Principales estafas de las redes sociales

Existe una diversidad de cdigos malignos, maliciosos y malintencionados, que


tienen como objetivo infiltrarse o daar una computadora o sistema de informacin
sin el consentimiento del propietario. Utilizados por profesionales de la informtica
para referirse a un software hostil, intrusivo o molesto que puede crear estafas
monetarias y mentiras por medio de redes sociales y el amplio mundo del internet.
PC Zombie
Zombi, es la denominacin que se asigna a computadores personales que tras
haber sido infectados por algn tipo de malware, pueden ser usados por una
tercera persona para ejecutar actividades hostiles. Este uso se produce sin la
autorizacin o el conocimiento del usuario del equipo. Los ordenadores zombis,
controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de
ciberdelitos.
Caractersticas:
El usuario normalmente no sabe que su computador est comprometido y
lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado
considerablemente.
Los directores viven cmodamente gracias a los ingresos que obtienen con
el alquiler de su red de esclavos a otros ciberdelincuentes.
Para extender su alcance, pueden esconder virus de tipo troyano en
archivos atractivos en redes P2P o portales de descarga directa gratuitos,
por ejemplo.
El computador zombi comienza a enviar una gran cantidad de mensajes
spam o ataques a pginas Web y se convierte en punto central de
investigaciones de posibles actividades ilegales.
Su equipo es inusualmente lento, se bloquea o se detiene con frecuencia
responde a los comandos
La red o conexin a internet es inusualmente lenta
Hay actividad de red desconocida cuando nadie ms est usando Internet
El ordenador no puede acceder a algunas o cualquier sitio web
La cantidad de spam que recibe aumenta dramticamente
El firewall alerta sobre programas o procesos desconocidos que tratan de
acceder a Internet. Si el computador tiene varios de estos sntomas, es
posible que est infectado con malware y sea parte de una botnet.

Deteccion de PC Zombie:
Para prevenir Pc zombie se recomienda:
No navegar de forma abierta buscando ficheros de informacin ldica,
entornos no profesionales y de empresas desconocidas junto con la
activacin
Utilizacin de todos los mecanismos de seguridad del PC (antivirus,
antispam, cortafuegos, etc).

Tecnologias de PC Zombie:
Trend Micro Smart,
Protecion netwok
Formadas por 3 nucleos:
reputacion Email
Reputacion Web
Reputacion de Archivos.

Software:
AVG anti-virus
Panda
Eset Nod 32
Kaspensky Anti-Virus
McAfree Virus Scan



Phishing:

Phishing o suplantacin de identidad es un trmino informtico que denomina un
modelo de abuso informtico y que se comete mediante el uso de un tipo de
ingeniera social caracterizado por intentar adquirir informacin confidencial de
forma fraudulenta (como puede ser una contrasea o informacin detallada sobre
tarjetas de crdito u otra informacin bancaria). El cibercriminal, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicacin oficial electrnica, por lo comn un correo electrnico, o algn
sistema de mensajera instantnea o incluso utilizando tambin llamadas
telefnicas.
Dado el creciente nmero de incidentes relacionados con el phishing, se requieren
mtodos adicionales de proteccin. Se han realizado intentos con leyes que
castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de
medidas tcnicas a los programas.
Caracteristicas:

La mayora de los mtodos de phishing utilizan la manipulacin en el diseo
del correo electrnico para lograr que un enlace parezca una ruta legtima
de la organizacin por la cual se hace pasar el impostor. URLs
manipuladas, o el uso de subdominios, son trucos comnmente usados por
ejemplo en esta URL: http://www.nombredetubanco.com/ejemplo, en la cual
el texto mostrado en la pantalla no corresponde con la direccin real.
Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que
contengan el carcter arroba: @, para posteriormente preguntar el nombre
de usuario y contrasea (contrario a los estndares). Por ejemplo, el enlace
http://www.google.com@members.tripod.com/ puede engaar a un
observador casual y hacerlo creer que el enlace va a abrir en la pgina de
www.google.com, cuando realmente el enlace enva al navegador a la
pgina de members.tripod.com
Utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto
se hace poniendo una imagen de la URL de la entidad legtima sobre la
barra de direcciones, o cerrando la barra de direcciones original y abriendo
una nueva que contiene la URL ilegtima.
Otro problema con las URL es el relacionado con el manejo de Nombre de
dominio internacionalizado (IDN) en los navegadores, puesto que puede ser
que direcciones que resulten idnticas a la vista puedan conducir a
diferentes sitios (por ejemplo dominio.com se ve similar a dmini.com,
aunque en el segundo las letras "o" hayan sido reemplazadas por la
correspondiente letra griega micron, "").
En otro mtodo popular de phishing, el atacante utiliza contra la vctima el
propio cdigo de programa del banco o servicio por el cual se hace pasar.
Este tipo de ataque resulta particularmente problemtico, ya que dirige al
usuario a iniciar sesin en la propia pgina del banco o servicio, donde la
URL y los certificados de seguridad parecen correctos. En este mtodo de
ataque (conocido como Cross Site Scripting) los usuarios reciben un
mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un
enlace que parece la pgina web autntica; en realidad, el enlace est
modificado para realizar este ataque, adems es muy difcil de detectar si
no se tienen los conocimientos necesario.


Tecnologa y software de Phishing
Entrenar empleados que puedan reconocer posibles ataques de phishing.
Ejemplo: Varias empresas que tratan a sus clientes por sus nombre en los
emails, as que si un email se dirige al cliente de una manera genrica
como Querido miembro Querido Socio, probablemente es intento de
phishing.
Utilizar filtros de spam ayudan a proteger a los usuarios
Utilizar la pregunta secreta, la cual solo debe saber el usuario legtimo.

Spim:
Spim (acrnimo en ingls de SPam over Instant Messaging. La plaga de correo
electrnico basura -conocida como spam- que hoy complica por igual a empresas
y particulares tiene ahora un hermano menor.
A diferencia de la vieja conocida, la nueva modalidad llega a travs de los
populares programas de mensajera instantnea, tambin conocidos como chats
(MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
Si bien no es una modalidad nueva, preocupa ahora por el gran crecimiento que
ha registrado en los ltimos meses. Un dato lo corrobora: el envo de publicidad
molesta o correo basura a travs de la mensajera instantnea ya representa el 5
por ciento de la basura que genera Internet.
La nueva plaga recibe el nombre del acrnimo en ingls de SPam over Instant
Messaging. Y aunque suene raro, no es otra cosa que una forma de correo basura
que llega a las computadoras a travs de los servicios de mensajera instantnea.
Como ocurre con el correo basura tradicional (spam), el spim se apoya en
programas robot para propagarse por la red. Bsicamente, estos programas se
encargan de rastrear direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de
las agendas de los usuarios, es ms fcil caer en la trampa.

Caractersticas:
La tcnica consiste en hacerse pasar por una persona real, induciendo al incauto
usuario a visitar pginas de publicidad a travs del envo de un mensaje que
contiene un enlace o link.
Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy xxx,
agragame a tu lista de contactos y despus hablamos". Alcanza con agregarlo a la
lista de contactos para convertirse en una vctima ms del spim.
Es cierto que actualmente el spim est muy lejos de lo que representa el spam en
materia de cantidad de mensajes enviados. Pero as y todo, hay que estar
preparado para atajar a tiempo esta nueva plaga, porque es incluso ms molesta e
intrusiva porque los mensajes basura surgen automticamente en forma de
ventanas emergentes mientras el usuario est conectado. As, es ms difcil de
ignorar y convierte a esta tcnica en algo muy atractivo para los spammers
(generadores de correo basura), ltimamente acorralados por los programas
antispam.

Tecnologa y Software:
Los spims utilizan programas de mensajera instantnea como
MSN de Microsoft
Yahoo! Messenger
AOL Messenger, entre otros


Recomendaciones
Prudencia y sentido comn al momento de estar en un chat.
Instalar todas las actualizaciones
Usar filtros para virus y spam
Desconfiar de los comportamientos extraos
No enviar informacin sensible por mensajera instantnea. Como el
nmero de las tarjetas de crdito o el de la Seguridad Social.
No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
Esta es la principal va de entrada de los spim.




























Ransonware:

Un ransomware es un tipo de programa informtico malintencionado que restringe
el acceso a determinadas partes o archivos del sistema infectado, y pide un
rescate a cambio de quitar esta restriccin.
1
Algunos tipos de ransomware cifran
los archivos del sistema operativo inutilizando el dispositivo y coaccionando al
usuario a pagar el rescate.
Se hicieron populares en Rusia y su uso creci internacionalmente en junio del
2013. La empresa MacAfee seal que slo en el primer trimestre del 2013 haba
detectado ms de 250.000 tipos de ransomwares nicos.

Resumidamente
Ransonware es el secuestro de archivos a cambio de un rescate

Caracteristicas:

Normalmente un ransomware se transmite tanto como un troyano que como un
gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o
una vulnerabilidad de software. En este punto el ransomware se iniciar y
encriptar los archivos del usuario con una determinada clave, que slo el creador
del ransomware conoce y proveer de ella al usuario que la reclame a cambio de
un pago.

Ransomware normalmente se instala cuando abre un adjunto malintencionado en
un correo electrnico o cuando hace clic en un enlace malintencionado en un
mensaje de correo electrnico, mensaje instantneo, sitio de medios sociales u
otro sitio web. Ransomware se puede incluso instalar cuando visita un sitio web
malintencionado.


Software y tecnologa
Existen numerosas formas gratuitas de proteger su PC del ransomware y otro tipo
de malware malintencionado:
Asegrese de tener todo el software de su PC actualizado. Asegrese de
que las actualizaciones automticas estn activadas para recibir las
actualizaciones de seguridad de Microsoft ms recientes.
Mantenga activado el firewall de su equipo.
No abra mensajes de correo electrnico no deseado ni haga clic en
vnculos de sitios web sospechosos.
Descargue Microsoft Security Essentials, que es una herramienta
gratuita, o cualquier otro programa de buena reputacin de antivirus y
contra el software malintencionado.
Examine su equipo con Microsoft Safety Scanner.

Cmo eliminar ransomware en mi PC?
Para detectar y eliminar ransomware y otros tipos de software malintencionado
que se puedan instalar en su PC, escanee por completo el sistema con una
solucin de seguridad apropiada y actualizada. Los siguientes productos de
Microsoft pueden detectar y eliminar esta amenaza:
Microsoft Security Essentials,
Microsoft Safety Scanner



Spam

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo annimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La accin de enviar dichos
mensajes se denomina spamming

Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico
en general es la basada en el correo electrnico. Otras tecnologas de Internet que
han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de
bsqueda, redes sociales, pginas web, wiki, foros, blogs, a travs de ventanas
emergentes y todo tipo de imgenes y textos en la web.
El correo basura tambin puede tener como objetivo los telfonos mviles (a
travs de mensajes de texto) y los sistemas de mensajera instantnea como por
ejemplo Outlook, Lotus Notes, Windows live ,etc.
Tambin se llama correo no deseado a los virus sueltos en la red y pginas
filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se
activa mediante el ingreso a pginas de comunidades o grupos o acceder a
enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de
pginas de publicidad.

Sofware y tecnologias

Cartel anti SPAM.
SPF: Tecnologa creada para verificar que los
remitentes de los mensajes de correo son quienes
dicen ser.
DomainKeys: Otra tecnologa que sirve para lo
mismo que SPF y que adems asegura que los
mensajes de correo electrnico no han sido
modificados.
SenderID: Tecnologa de Microsoft que pretende
competir con SPF, incluso utilizando esas mismas siglas para una
tecnologa que en la prctica es distinta. SenderID ha sido adoptado por
hotmail.
Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de
spammers para bloquearlas mediante una trampa. Ponen direcciones de
correo que indican la direccin del remitente de correo masivo y cuando l
enva un mensaje a esa direccin se sabe desde qu direccin fue
capturada, con lo que puede filtrar al remitente.
Redirecciones temporales.

Scam:
Scam en ingles significia estafa y es un trmino anglosajn que se emplea
familiarmente para referirse a una red de corrupcin. Hoy tambin se usa para
definir los intentos de estafa a travs de un correo electrnico fraudulento (o
pginas web fraudulentas).
Generalmente, se pretende estafar econmicamente por medio del engao
presentando una supuesta donacin a recibir o un premio de lotera al que se
accede previo envo de dinero.
Las cadenas de correos electrnicos engaosas pueden ser scams si hay prdida
monetaria y hoax cuando slo hay engao.
Scam no solo se refiere a estafas por correo electrnico, tambin se le llama scam
a sitios web que tienen como intencin ofrecer un producto o servicio que en
realidad es falso, por tanto una estafa.


Tecnologa y software
Para no verse afectado por estas amenazas, las personas deben evitar
acceder a informacin cuya fuente no sea confiable. Una buena prctica es
la eliminacin de todo tipo de correo no solicitado para as evitar el scam.
Adems, es importante no utilizar dinero en el pago de servicios o
productos de los cuales no se posean referencias ni se pueda realizar el
seguimiento de la transaccin.
El comercio electrnico y va SMS son potenciales factores de riesgo, por
lo que las transacciones por estos medios deben ser apropiadamente
validadas antes de llevarse a cabo.

También podría gustarte