Está en la página 1de 16

CIBER-SEGURIDAD

Ingeniería social

 En persona
 Responder a un Email no deseado
 Contestar a preguntas por teléfono
 Consultar soporte técnico sin autorización

Fuentes para realizar un ataque

 Página oficial
 Bloc logs

Enfoques para realizar un ataque

 Suplantación
 Piggybacking
 Tailgating
 Ingeniería social inversa

Se clasifican en 2

En humanos: Es cuando la presencia física de un intruso es requerida para extraer información personal desde
la persona objetivo.

En Ordenadores: los intrusos extraen las contraseñas del usuario remotamente operando en otro sistema.

Pishing y ataques relacionados


Ataque de ingeniería social basado de correo electrónico

Variaciones del Pishing

Spear fishing: se instala un malware al hacer clic en un link

Whaling: se dirige a individuos o compañías con grandes riquezas

Pharming: suplantación de un sitio web legitimo

Vishing: Suplantación de identidad a través de la voz

Smishing: suplantación mediante mensajes de texto, al visitar un sitio web se instala e malware
Spam + Spim

Correos electrónicos no solicitados

Método para hacer publicidad

Enviar malware

Indicadores Spam

 Falta de asunto en el correo


 Solicita actualización de una cuenta
 Texto tiene palabras mal escritas
 Enlaces muy largos
 Parece una empresa legitima

Spim

Se propaga a través del mensaje instantáneo

 Puede contener virus o spyware


 Crea ventanas emergentes
 Anima a acceder a paginas fraudulentas

Exploits de ingeniería social

Tipos de exploits

Permite a los atacantes a acceder a áreas restringidas de información

Shoulder surfing: vigilar a una persona cuando ingresa usuario y contraseña en algún lugar

Dumpster diving: Inspección del contenido de contenedores de basura

Tailgating: ataque humano, persiguiendo a alguien para entrar a un área segura sin conocimiento o permiso
del empleado

El atacante busca tener acceso físico a la oficina o sitio.

Piggybacking: El atacante tiene acceso a un área segura con apoyo de un empleado

Hoaxes o Engaños

Es un ataque basado en correo electrónico, mensajería instantánea o web que tiene como objetivo engañar al
usuario para que realice acciones innecesarias no deseadas.

 Causar interés
 Revelar algún tipo de amenaza
 Pedir que se haga algo al respecto

Técnica de Suplantación de Identidad (Impersonation)

Ataque humano donde el delincuente finge ser alguien que no es

La suplantación suele ser exitosa en situaciones donde la identidad no se puede establecer fácilmente
Parece de provenir de

 De un CEO u otro ejecutivo de alto nivel


 De un colea de confianza o proveedor externo

Pasos para la suplantación

 Apuntar a la victima
 Construir confianza
 Despliegue del ataque
 Registra un correo electrónico
 Editar el nombre para mostrar y manipular
 Utiliza una cuenta gratuita

Técnicas y typosquatting

Técnica en la que se explotan las fallas de ortografía al momento de escribir direcciones web en la barra del
navegador

Tecnica del Phishing

URL casi idéntica de las originales

Aprovechando la homografía

Fallos comunes de los usuarios

 Cometen errores ortográficos


 Diferente extensión del dominio

Combatir el typosquatting

1. Comprar dominios parecidos a las URL de la organización


2. Tener cuidado al escribir una URL web en el navegador

Otras técnicas de ingeniería Social

Fraude de identidad uso real de la información robada


Tipos de fraude

 Tarjeta de crédito: Fraude utilizando la tarjeta de crédito de otra persona


 Laboral o relacionado con los impuestos: utilizado para obtener empleo o presentar una declaración de
impuestos usando el numero de seguridad social de otra persona
 Telefónico: utiliza la información para abrir una cuenta de celular
 Bancario
 Préstamo arrendamiento
 Fraude para obtener beneficios
 Invoice scam
 Credential harvesting

Reconocimiento activo

Reconocimiento pasivo

Eliciting information

Ataque de watering hole

Es un método en el que el atacante busca comprometer a un grupo especifico de usuarios finales a infectar,
sitios web que los miembros de este grupo visitan.

Ataques centrados en sitios web legítimos y populares/apuntados a organizaciones de alta seguridad como las
gubernamentales

Son mas efectivos estos ataques cuando:

 Se combinan con emails para atraer usuarios


 La mayoría de los usuarios seden información sin saberlo
 Se otorga indirectamente información a los atacantes

Técnicas de detección y prevención

Buscar código malicioso y malware

Se dedican al robo de credenciales bancarias, robo de información personal o propiedad intelectual, acceso a
sistemas de informáticas sensibles

Tasa de éxito es alta

Asi funciona el ataque

1. Identifica el sitio web visitado por el grupo


2. Identifica vulnerabilidadesen los sitios web
3. Inyecta código maliciioso
4. El exploit deposita el malware en el sistema
5. Inicia actividades maliciosas
Campañas de influencia

Son la recopilación de información táctica sobre un adversario, para ser utilizada en su contra, así como la
difusión de propaganda en pos de adquirir una ventaja competitiva sobre su oponente.

Cadena de muerte

Hybrid warfare incluye una variedad de actividades y cubre el uso de diferentes instrumentos para lograr
desestabilizar una sociedad al influir en su toma de decisiones.

 Interferencia en procesos electorales


 Desinformacion

Principios (razones para la efectividad)

Explota la confianza humana básica

Principios elementales:

 La autoridad
 La intimidación
 El consenso
 La escasez
 La familiaridad
 La confianza
 La urgencia

Seccion 2 Tipos de Malware


Malware o virus como lo llamamos

Malware: Software malicioso diseñado para realizar actividades según lo previsto por el atacante sin el
consentimiento del usuario

Es un código ejecutable, un contenido activo o un script u otras formas de software

Propositos del malware

 Lanzar ataques de denegación de servicio


 Alojar datos ilícitos o ilegales
 Robar información personal o comercial
 Mostrar publicidad no solicitada
 }

VIRUS: es un fragmento de código malicioso que se propaga de una computadora a otra al adjuntarse a otros archivos
mediante un proceso de autorreplicación

Los virus permiten nuevos ataques enviando datos e información valiosa al atacante

ARMORED VIRUS: es un virus que intenta engañar o protegerse del antivirus; estos pueden ocultar su verdadera
ubicación en un sistema y hacer que el software crea que reside en otro lugar.

POLYMORPHIC MALWARE: es un código destructivo e intrusivo que cambia su firma para evitar la detección de
coincidencia de patrones por arte de programas antivirus; polymorphic malware code (payload) es encriptado para
ocultar y dificultar la lectura de los programas antivirus.(permite diferentes versiones del mismo código)
TROYANO: es un programa malicioso que se hace pasar por software legítimo, se clasifica como una amenaza grave
para la seguridad de un sistema.

 Puede acceder a equipos de forma remota


 Eliminar archivos
 Enviar archivos al intruso
 Modificar archivos
 Instalar otros programas

Constan de servidor:que se instala en el sistema del infectado

Y cliente

Un troyano es un programa de violación de seguridad que suplanta una aplicación y es ilegal.

La mayoría se introducen en archivos adjuntos de correo electrónico.

Motivos para un troyano

 Robo de identidad
 Robo de datos
 Bloqueo de ordenadores
 Esionaje
 Seguimiento de las actividades del usuario.

Para evitar situaciones se debe de: crear una copia de seguridad del sistema

Instalar un buen software antivirus, abrir archivos adjuntos con cuidado, prestar atención a mensajes emergentes de
seguridad del sistema.

DIFERENCIA ENTRE TROYANO GUSANO Y BACKDOOR

TROYANO

Malware oculto, cusa daño a un sistema, el atacante puede monitorear y controlar el sistema, no se replica

Y no se adjunta a otros archivos.

BACKDOOR

Es un tipo de troyano que permite el control remoto y acceso al sistema.

El backdoor puro viene instalado en sistemas y aplicaciones el cual es difícil de bloquear, también niega los
procedimientos normales de autenticación para acceder al sistema

GUSANO

Es como un virus que se replica en todo el sistema, este no necesita la interacción humana, los gusanos no
necesitan ningún tipo de payload malicioso.

RAT

Es un tipo de troyano especializado que tiene como objetivo proporcionar a un atacante el acceso no
autorizado o control de una computadora objetivo. Básicamente, los RAT imitan la funcionalidad de los programas
legítimos de control remoto, pero están diseñadas específicamente para la instalación y operaciones sigilosa.

Pueden estar ocultos en juegos y aplicaciones


Como saber que se descargo un RAT

 No relantiza el ordenador
 Los atacantes no siempre eliminan archivos o mueven el cursor de la pantalla
 Usado para obtener pulsaciones de teclas = keystrokes
 Usado para activar la cámara web o el micrófono como spyware

SPYWARE

Es un malware utilizado para rastrear e informar el uso de un sistema de destino, o recopilar otros datos que el
atacante desea obtener.

 Llega sin consentimiento


 Se conecta al sistema operativo
 Se esconde en las letras pequeñas de los términos y condiciones.

KEYLOGGER

 Spyware utilizado para registrar las pulsaciones de teclas

Cuando el sistema esta infectado por spyware su rendimiento se degrada

CRYPTO MALWARE Y RANSOMWARE

CRYPTO MALWARE

Es particularmente insidioso porque solo requiere ciclos de CPU para hacer su trabajo, clasificándose como
una “amenaza Silenciosa”

 Permanece en su lugar el mayor tiempo posible


 Ganar dinero en forma de crypto moneda
 Que podrá usarse como producto intercambiable

RANSOMWARE

 El atacante infecta el ordenador con un código y restringe el acceso


 Exige que le paguen un rescate por medio de una plataforma digital (paypal, bitcoin)
 Se instala al hacer clic en un enlace malicioso
 Se instala al visitar un sitio infectado o hacer clic en un anuncio emergente.

GRUPOS DE OBJETIVOS

Instituciones

Universidades

Organizaciones

Agencias gubernamentales, bancos, centros médicos

Empresas con datos confidenciales


COMANDO Y CONTROL (C & C )

LOS CIBERDELINCUENTES pueden lograr mediante C&C

 Datos confidenciales
 Apagar una o varias maquinas
 Derribar la red de la empresa
3 OTROS TIPOS DE MALWARE

ROOTKIT

Estos entran atravez de una contraseña o explotación correcta de un software no actualizado

No hay productos comerciales para encontrar y eliminar rootkits

METODOS DE DETECCION

Un rootkit puede ocultar un payload


KEYLOGGER

Application de Hardware o software que reconoce y registra cada pulsación de tecla realizada por un usuario.

La cantidad de información puede variar

VARIANTES DE KEY LOGGERS

BOTS

Botmaster, quien controla los bots, los botnets relentizan el rendimiento, se usan ordenadores infectados
LOGIC BOMB

Para protección: limitar acceso de los empleados a las carpetas y archivos

PUP (programa potencialmente no deseado)

Determinar una PUP

Adware- secuestradores del navegador

Señas típicas
MALWARE SIN ARCHIVOS
4 TIPOS DE ATAQUES

Ataques de contraseñas

Sirven para hacer cambios y obtener accesos

Password Spraying: se utiliza una única contraseña en varias cuentas

Ataque diccionario

Ataque de fuerza bruta: utiliza un software y es mas efectivo con contraseñas cortas, estos ataquen requieren tiempo,
la mayoría de las defensas implican aumentar el tiempo requerido para el éxito mas allá de lo que es técnicamente
posible.

Ataque de fuerza bruta en línea

Ataques físicos

Puertos USB

La capacidad de los USB los convierte en una pesadilla de seguridad estos pueden transmitir malwre, USB killer daña
componentes eléctricos sensibles, ejecutar payload cuando USB esta conectado.

Clonacion de tarjetas al copiar la info de las tarjetas con u escaner, lector


portátil en una terminal de tarjeta de crédito, la información de la banda magnética se registra en la memoria del
dispositivo.
BIRTHDAY ATTACK

ATAQUES BASADOS EN LA NUBE VS ATAQUES LOCALES


INTELIGENCIA ARTIFICIAL IA
5 ATAQUES A APLICACIONES

También podría gustarte