Está en la página 1de 15

Skimming, Malware y

Ransomware
•PROFESOR:

CLERK ALEJANDRO ROCHA TAYPE


•CURSO:

FRAUDE Y MANEJO DE TARJETAS



•INTEGRANTES:

IAN MAURICIO ZEGARRA PAREDES


GUADALUPE MILAGROS CHACON MORA

¿Qué es el skimming?
El skimming es un término inglés que deriva de “to
skim” que quiere decir, con fluidez o deslizar.
Es un dispositivo que se utiliza para llevar a cabo
esta lectura de tarjeta de forma clandestina.
Estos aparatos se instalan directamente en aquellos
dispositivos especiales en donde se lleva a cabo la
lectura de una tarjeta. suelen conectarse a los
cajeros automáticos, es más habitual encontrarlo
en un cajero automático que se encuentre en el
exterior que en el interior del banco.
Tipos de skimmers
Generalmente nos podemos encontrar dos tipos diferentes de skimmers:
Unos skimmers sirven para acumular información acerca del usuario
mientras que otros transmiten de forma inmediata los datos de la tarjeta al
estafador o scammer a través de un canal de radio o móvil.
¿Cómo evitar el skimming?
Primero, evita los cajeros automáticos que se encuentren en la vía pública. Estos cajeros
son más accesibles por parte de los estafadores y, por lo tanto, son más propicios a ser
manipulados.
segundo, es tapar bien el teclado cuando te encuentres introduciendo el número secreto
en el cajero. En el caso de que hayan colocado una cámara evitarás que tu número quede
grabado.
tercero, comprobar habitualmente los extractos bancarios. De esta forma podrás
reaccionar ante cualquier tipo de movimiento.
Por último, te recomendamos que no pierdas de vista nunca tu tarjeta de crédito y vigiles
bien lo que se encuentra a tu alrededor.
Ejemplos
Un ejemplo consiste en espiar Otro ejemplo son los ataques de
directamente al usuario mientras superposición se basan en colocar
éste realiza la operación. En este un lector de tarjetas falso sobre el
caso, se suele emplear para auténtico. De esta manera,
obtener el PIN de tarjetas de cuando el usuario realiza la
crédito o débito ajenas. transacción, estará pasando los
Normalmente el skimmer utiliza datos al skimmer sin darse cuenta.
algún dispositivo de mano para
grabar el PIN de la tarjeta
aprovechando que el usuario está
distraído.
¿Que es un Malware?
Malware es un término general para referirse a cualquier tipo de “malicious

software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su

conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un

modo diferente. Sin embargo, todas las variantes comparten dos rasgos

definitorios: son subrepticios y trabajan activamente en contra de los intereses de

la persona atacada.

El malware también puede hacer:


Encriptar o eliminar datos confidenciales
Modificar o desviar las funciones básicas del ordenador
Espiar la actividad informática de los usuarios

Diferentes tipos de malware


Caballo de Troya Rootkit
Un rescate
spyware Este software malicioso afecta de

Al igual que el caballo de Troya de la


Este malware permite al hacker
alguna manera a un sistema

Estos programas están diseñados

mitología griega, este malware se


instalar una serie de herramientas
informático y requiere un pago para

para monitorear la navegación web

disfraza de un programa seguro


para acceder de forma remota al restaurarlo a su estado normal.
de los usuarios. El spyware no se

diseñado para engañar a los usuarios


equipo pirata. El rootkit puede
Algunos programas maliciosos se

propaga como los virus;

para que lo instalen


recopilar contraseñas, robar
utilizan para generar dinero

normalmente se instala

involuntariamente en su propio
información de tarjetas y cuentas
mediante el fraude de clics. El

aprovechando las vulnerabilidades

sistema. En general, el hacker utiliza


bancarias online, realizar ataques
usuario hace clic en un enlace

de seguridad. También se pueden

un caballo de Troya para robar


DDoS, desactivar software de
publicitario y genera, a su costa, un

ocultar y empaquetar con software

información financiera y personal. segurida pago por parte del anunciante.


no relacionado instalado por el

usuario.

Virus Gusanos IT
Al igual que un virus que puede

Al igual que los virus, los gusanos se

infectar a una persona, este virus


reproducen y propagan cuando

informático es un fragmento de
infectan un equipo. Sin embargo, la
código contagioso que infecta el
diferencia entre un gusano y un virus

software y se propaga de un archivo


es que un gusano no necesita la
a otro en un sistema. Cuando el
ayuda de un programa humano o

software o los archivos infectados se


anfitrión para propagarse. En su

comparten entre equipos, el virus se


lugar, se replican y propagan por las

propaga al nuevo host. redes sin la ayuda de un hacker o de

un archivo/programa.
Harly, un troyano capaz de suscribirse por ti
Harly se esconde en el código de aplicaciones que
parecen auténticas. Para completar el engaño, las apps
modificadas mantienen el funcionamiento esperado, por
lo que el usuario que las instala suele ignorar a qué se
dedica el troyano realmente. Una vez activo en un
nuevo teléfono, Harly puede funcionar de manera
oculta en segundo plano para descargar distintas
librerías que le ayudan con el "hackeo".
La app infectada puede descargar contenido sin que el
usuario lo sepa, funciona en segundo plano capturando
los datos del dispositivo y de la conexión, puede
compartir de manera invisible todos esos datos y, con
ellos, Harly es capaz de registrar al usuario en servicios
premium para así estafarle dinero de forma anónima.
Incluso puede capturar los mensajes de doble factor sin
que se muestren en el teléfono, todo un riesgo para el
usuario.

harly, harly
Hackers chinos aplican un nuevo rootkit para atacar

computadoras con Windows 10


Según una firma de ciberseguridad, un grupo de piratas informáticos chinos están utilizando un nuevo rootkit
compatible con Windows 10.
Durante la conferencia de seguridad SAS 2021 realizada hoy, los analistas de la firma de seguridad Kaspersky Lab han
publicado un informe detallado sobre un nuevo grupo de piratas informáticos chino.
Este grupo de ciber espionaje de origen chino ha tenido como objetivo a entidades de alto perfil en el sudeste asiático
desde al menos julio de 2020.El ciber grupo llamado GhostEmperor utiliza herramientas altamente sofisticadas y su
principal movimiento es tener un acceso prologando al sistema de sus víctimas mediante el uso de un poderoso rootkit,
la cual es capaz de correr en las últimas versiones de sistemas operativos Windows 10.Kaspersky dijo que
GhostEmperor utilizó los poderosos controladores de Cheat Engine para eludir la función de seguridad de Windows
PatchGuard e instalar un rootkit, la cual puede ser utilizada para manipular completamente el dispositivo de la víctima.
Según la investigación de Kaspersky, GhostEmperor persiguió a entidades gubernamentales y empresas de
telecomunicaciones en el sudeste asiático, con presencia atípica en Egipto, Afganistán y Etiopía.
¿Qué dispositivos pueden

verse afectados?
Ningún dispositivo es inmune al malware. Los dispositivos
Android y Mac pueden sufrirlo igual que los PC. Y,
aunque el malware es poco frecuente en iOS, los iPhone
y iPad son susceptibles a las amenazas para la
seguridad.Los dispositivos móviles iOS y Android pueden
infectarse con malware. Muchos tipos de malware
específico para teléfonos móviles se extienden mediante
SMS, aparte de los ataques estándar por correo
electrónico. Si se pregunta cómo puede infectarse con
malware su teléfono, estas son dos de las técnicas más
comunes.
¿Cómo saber si mi

¿Es posible librarse del malware?


dispositivo está infectado?

El dispositivo empieza a funcionar


En la mayoría de los casos, es posible eliminar el malware y
más lento de lo normal. devolver el dispositivo a su estado normal
Paso 1: Descargue e instale un analizador de virus.
Nota que le falta espacio de
Paso 2: Desconéctese de Internet.
almacenamiento. Paso 3: Reiniciar el ordenador en el modo seguro.
Paso 4: Elimine todos los archivos temporales.
En su dispositivo aparecen ventanas
Paso 5: Ejecute un análisis antivirus.
emergentes y programas no

deseados.

¿Qué es ransomware?
Es una clase de malware que representa un riesgo para ti y para tu dispositivo. El
término con el que comienza, “ransom”, es una palabra inglesa que significa
“rescate”. El ransomware es un software extorsivo: su finalidad es impedirte usar tu
dispositivo hasta que hayas pagado un rescate. Para empezar, el ransomware se
introduce en el dispositivo. A continuación, dependiendo del tipo de ransomware, se
cifra por completo el sistema operativo o solo algunos de los archivos. Finalmente, se
le exige a la víctima el pago de un rescate. Para minimizar el riesgo de sufrir un ataque
de ransomware
El ransomware
¿Cuántas clases diferentes de bloqueo
Está orientado a ordenadores y

de ransomware existen? dispositivos móviles. Su función


es bloquear el inicio de sesión.
Directamente no deja a la
víctima acceder al equipo.
Muestra un mensaje de que hay
que pagar para poder acceder.

El ransomware
de cifrado
Es un cryptovirus, lo que
significa que utiliza cifrado
en combinación con
malware para bloquear
tus archivos.
Cómo detectar el ransomware y qué hacer
para protegerse
tener siempre un ojo atento y usar el software Un plan de contingencia es fundamental.
de seguridad adecuado. Los análisis de En el caso del ransomware, el plan
vulnerabilidades pueden ayudar a revelar si consiste en tener copias de seguridad de
hay un intruso en el sistema. Es importante
los datos almacenados en el equipo.
que el equipo no sea un blanco ideal para el
ransomware.
Las aplicaciones instaladas deben tener
siempre las últimas actualizaciones y parches
de seguridad. También es fundamental
proceder con cautela, en especial al abrir
archivos adjuntos o visitar sitios extraños.
Ejemplos
Ransomware conti es un conocido grupo de
ransomware que opera bajo la modalidad de
ransomware-as-a-service desde 2019 y ha sido
una de las bandas más prolíficas en el último año,
con importantes organizaciones de distintas partes
del mundo. afecta a organismo gubernamental de
WannaCry, por ejemplo, alcanzó los titulares
Perú, el grupo sumó a su lista de víctimas de este
internacionales en 2017 tras haber desactivado
organismo. Los atacantes aseguran haber robado
sistemas asociados con organismos gubernamentales
información sensible de sus sistemas sin haber
de todo el mundo, transporte público, empresas de
cifrado datos.
telecomunicación nacionales, empresas de logística
global y múltiples universidades. Tres años después,
este supuesto ransomware norcoreano sigue siendo el
autor de casi la mitad de los incidentes de Estados
Unidos.

También podría gustarte