Los ordenadores zombis y malware como ransomware, phishing y spyware han aumentado significativamente en 2012 según Kaspersky y Microsoft. Más de 2 millones de PCs estadounidenses están infectados con malware que roba información personal y bancaria sin el conocimiento del usuario. Los delincuentes también controlan PCs zombis para atacar otros equipos. El malware para Android se ha multiplicado por nueve con más de 5,000 programas maliciosos detectados en el primer trimestre de 2012.
Comercio electronico características de programas indeseables
1. PC
ZOMBIE, SPIM, SPEAR, PHISHING,
RANSOMWARE,
SPAM, SCAM,
ETC.
Licenciatura en Tecnología y Admón. De Empresas
FISICC-IDEA
Comercio Electrónico (a distancia)
Lic. Elena de Fernández y Lic. Alfredo Mazariegos
OSCAR ROBERTO SANTOS 1110291
2. Según Kaspersky, la empresa rusa de seguridad informática, las
redes de ordenadores zombis o 'botnets' han aumentado en 2012.
De acuerdo con un informe de Microsoft, EE.UU. se encuentra en la
parte superior de un ranking mundial de países con la mayoría
de ordenadores controlados a distancia por un tercer usuario.
Aproximadamente más de 2.000.000 equipos domésticos de
EE.UU., sin contar a nivel mundial, están infectados por un virus,
rootkit, troyano, keylogger, un gusano o bot . Además, este informe
también dice que hay 50.000 ordenadores zombis nuevos por
semana .
La intrusión de programas maliciosos en una PC significa una gran
pérdida para los usuarios, ya que invaden el ordenador en busca
de datos personales (como banca electrónica y las contraseñas de
tarjetas de crédito). Esta información se recopila y se envía a las
redes ilegales , sin el permiso o conocimiento del usuario.
Un ordenador zombie no sólo se utiliza para obtener información,
también puede ser controlado a distancia para atacar otras
computadoras e infectarlas.
3. La compañía de seguridad Kaspersky ha explicado que este nuevo
sistema, detectado en el primer trimestre de 2012, utiliza una nueva
tecnología. Los ciberdelincuentes utilizan una extraña categoría de
malware que solo existe en la memoria RAM del ordenador.
Otra tendencia consolidada tiene que ver con el control de
dispositivos móviles. Los ciberdelincuentes han apostado por los
'smartphones' y 'tablets' como nuevos objetivos, especialmente
por los que utilizan Android.
Según Kaspersky, en el primer trimestre de este año, 2012, se
detectaron 5.444 programas maliciosos para el sistema de Google,
lo que da una idea del interés en el sistema. En concreto, el total
de programas maliciosos dirigidos a Android se ha multiplicado
por nueve durante el último trimestre.
4. Según la NACPEC (North American Consumer Project on Electronic
Commerce), de Estados Unidos, las definiciones son:
SPAM : El correo comercial no solicitado, generalmente enviado a las
direcciones electrónicas de los consumidores sin la autorización y
consentimiento del consumidor. Comúnmente es enviado por empresas
de mercadeo o de telemercadeo, compañías legítimas o por individuos
comisionados exclusivamente para dicho fin.
SCAM : Similar al spam, encontramos el término “junk mail” o Scam
(correo chatarra) que es utilizado para referirse a correos relacionados
con publicidad engañosa (enriquecimiento al
instante, pornografía, premios, etc.) y cadenas (correos que incluyen
textos en donde solicitan ser reenviados a otras personas con la
promesa de cumplir deseos, traer buena suerte o ganar dinero).
SPIM : Además del spam, ha surgido una nueva vertiente de este tipo de
ataque cibernético denominado SPIM, que es un tipo de spam pero que
en vez de atacar a través de correos electrónicos, lo hace a través de la
mensajería instantánea.
5. PHISHING…
Efrén Santos Pascual, , Socio y Abogado ICEF Consultores, España
Es una (relativamente) nueva modalidad de fraude en internet contenida en
sitios que se asemejan a los de los bancos, sistemas de pago o proveedores
conocidos en los que generalmente se señala una falla en el sistema o que la
información no ha sido debidamente actualizada y por lo tanto solicitan al
consumidor acceder a una página web a través de un link, y que al ser abierto,
los defraudadores solicitan información comúnmente de carácter personal:
datos personales, números de cuenta de tarjetas de crédito o débito del
cliente, passwords o NIP (Número de Identificación Personal).
Apariencia o modelo de actuación del scam
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la
apariencia de una cadena de valor que, sube o baja, en función de la
necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios
de chats, foros o correos electrónicos, a través de mensajes de ofertas de
empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más
que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso
de que caigan en la trampa, los presuntos intermediarios de la estafa, deben
rellenar determinados campos, tales como: Datos personales y número de
cuenta bancaria.
6. Una vez recabados por la red de intermediarios, se pasa al segundo de los
escalafones, mediante la cual se remiten millones de correos
electrónicos, bajo la apariencia de entidades bancarias, solicitando
las claves de la cuenta bancaria(PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan a
retirar sumas importantes de dinero, las cuales son transmitidas a las
cuentas de los intermediarios, quienes posteriormente deben dar traspaso
a las cuentas de los estafadores, llevándose éstos las cantidades de dinero
y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo
tan complicado, veamos un ejemplo ilustrativo.
Etapa Primera: Conseguir a los
intermediarios mediante chats,
foros y correos electrónicos.
Etapa Segunda: Los intermediarios
intentan conseguir el mayor número
de estafados, a través
de la técnica del PHISHING.
Etapa Tercera: Traspasos en forma
piramidal de las sumas de dinero.
Cuarta fase: se ha consumado
la estafa.
7. (hostageware). Originalmente, la palabra ransomware hacía
referencia a una licencia de distribución de software, donde su
autor requería un monto determinado de dinero para liberar el
código fuente del programa. En otras palabras, si se lograban
las condiciones que el autor requería (por ejemplo, llegar a un
determinado monto de dinero), el código del programa se
liberaba. Esto permitía que los desarrolladores pudieran lograr
el dinero suficiente como retribución al trabajo que les insumía
hacer un programa.
Actualmente el término se utiliza también para hacer referencia
a aquellos malwares que "secuestran“ archivos y piden
"rescate" en dinero por ellos. Por lo general estos programas
malignos encriptan la información de algunos archivos
considerados importantes para el usuario, y no entregan la
clave para lograr desencriptarlos si el usuario no paga. Estos
virus también son llamados criptovirus.
También es llamado virus de la Policía
8. Licenciatura en Tecnología y Admón. De Empresas
IDEA
Comercio Electrónico (a distancia)
Lic. Elena de Fernández y Lic. Alfredo Mazariegos
OSCAR ROBERTO SANTOS 1110291
Guatemala, Centro América.