PC Zombie se refiere a computadores personales infectados por malware que pueden ser controlados remotamente por terceros para realizar actividades maliciosas sin el conocimiento del usuario. Estos computadores son utilizados comúnmente como parte de redes de ciberdelincuencia para enviar spam u otros ataques. El usuario puede no darse cuenta de que su computadora se ha convertido en un "zombie" hasta que su proveedor de internet cancele su conexión o sea investigado por la policía.
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Pc zombie,spim spear-09182055herbergsandoval
1. PC Zombie
Denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo
de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
Características
• Control a distancia sí que el usuario sepa
• Utilizados por las redes de ciberdelitos
Tecnologías
El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas
Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario
puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o
puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo,
no significa una gran pérdida para un director en el caso de tener varios computadores disponibles.
Software
Virus informáticos tipo troyanos atractivos en redes P2P
Portales de descarga directa gratuitos
Envió de Spam
Ataques a páginas web
Microsoft security essentials
Kaspersky
AVG
2. Spim (Spam Over Instant Messaging)
El hermano menor de Spam, es una plaga de correos electrónicos basura que complica a empresas y
particulares,
Características
El spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se
encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no
deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil
caer en la trampa, los mensajes basura surgen automáticamente en forma de ventanas emergentes
(pop up) mientras el usuario está conectado.
Tecnologías
Herramientas de seguridad que permitan minimizar los riesgos tanto en el ordenador como en las
cuentas de internet del usuario.
Software
MSN Microsoft
Yahoo! Messenger
AOL
Messenger
Toda a lo que se refiere Chats
3. Phishing / Spear
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o
incluso utilizando también llamadas telefónicas. El término phishing proviene de la palabra inglesa "fishing"
(pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica
se le llaman phisher
Tecnologías
La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para
lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor.
URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers
Software
Comandos en JavaScript para alterar la barra de direcciones
Eliminación de todo correo de procedencia dudosa
Tener los respectivos cuidados a la hora de transacciones monetarias via internet
4. Ransomware
Ransomware (también conocido en algunos casos como cryptoviruses , cryptotrojans , cryptoworms o
scareware ) comprende una clase de software malicioso que restringe el acceso al sistema informático
que infecta, y exige un rescate pagado al creador del malware para que la restricción a ser eliminado.
Algunas formas de ransomware cifrar los archivos en el disco duro del sistema, mientras que otros
simplemente puedan bloquear el sistema y mostrar mensajes destinados a persuadir al usuario a paga
Características
Ransomware típicamente se propaga como una convencional gusano de la computadora, entrar en
un sistema a través de, por ejemplo, un archivo descargado o una vulnerabilidad en un servicio de red.
El programa se ejecutará una carga útil: como el que va a comenzar a encriptar archivos personales en
el disco duro. Ransomware más sofisticado puede híbrido a cifrar texto plano de la víctima con un
aleatorio simétrico llave fija y una clave pública. El autor del malware es el único que conoce la clave
privada de descifrado necesario. Algunas cargas ransomware no utiliza cifrado. En estos casos, la carga
útil es simplemente una aplicación diseñada para restringir efectivamente la interacción con el sistema,
por lo general por razones imperiosas de explorer.exe en el registro de Windows de forma
predeterminada concha, o incluso modificar el registro de inicio maestro , no permitiendo que el sistema
operativo a ponerse en marcha hasta que sea reparado.
Tecnologías y software
No se necesita protección adicional en el ordenador del usuario para protegerse de ransomware
Mantener actualización de antivirus
5. Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming
Características
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo
electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet,
motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y
todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los
sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.
Tecnologías
Blogs
Correo electrónico
Foros
Redes sociales
Redes IRC
Correo postal
Via publica
Wikis
Software
Envio de mensajes (chats)
Click ok de verificación de envio
Troyanos
Ordenadores zombis
Servidores de correo mal configurados
6. Scam
Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un
correo electrónico fraudulento (o páginas web fraudulentas).
Características
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta
donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay
engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que
tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
Tecnologías y software
Una buen practica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam
Es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean
referencias ni pueda realizar el seguimiento de las transacciones
Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática para no ser
víctima de estos malware