martes, 27 de marzo de 2012

INTERNET Y LAS ESTAFAS , ROBOS Y DAÑOS CIBERNETICOS. Negocios raros/fraudes/Timo Nigeriano, etc.etc.

Vulnerabilidades y Estafas mas importantes del cibercrimen

Las 5 vulnerabilidades más importantes

Representación de distintos periodos del cibercrimen

1. Infección masiva MyDoom: Daños estimados: 38.000 millones de dólares

Este gusano de rápida expansión apareció por primera vez en 2004 y encabeza nuestra lista en términos de daños económicos. El gusano fue diseñado para infectar equipos y enviar mensajes de correo electrónico no deseados. Debido al volumen de spam enviado, se ralentizó el acceso global a Internet en un 10 por ciento y disminuyó el acceso a algunos sitios web en un 50 por ciento, causando miles de millones de dólares en pérdidas de productividad y ventas online.\


2. El falso afecto del gusano “I LOVE YOU”: Daños estimados: 15.000 millones de dólares

El gusano “I Love You”, que debe su nombre al asunto del correo electrónico en el que venía, resultó ser irresistible en el año 2000, pues millones de usuarios abrieron el mensaje de correo electrónico no deseado y descargaron el archivo adjunto “carta de amor”. Por desgracia, en lugar de frases de amor, recibieron un amargo virus. Este gusano infame costó a empresas y agencias gubernamentales 15.000 millones de dólares por apagar sus equipos y eliminar la infección.



3. La sigilosa destrucción de Conficker: Daños estimados: 9.100 millones de dólares


Este gusano nacido en 2007 infectó a millones de equipos y llevó su infección más allá de lo que lo habían hecho los dos primeros gusanos de nuestra lista, pues los ciberdelincuentes pasaron de la notoriedad a la profesionalidad. Conficker se diseñó para descargar e instalar software malicioso desde sitios web controlados por los creadores del virus. El software malicioso incluía un programa de registro de pulsaciones y otros programas para el control del PC que proporcionaba a los ciberdelincuentes los datos personales de los usuarios así como el acceso a sus equipos.


4. Gusano Stuxnet, dirigido y peligroso: Daños desconocidos

Este gusano tiene como objetivo infraestructuras críticas, tales como empresas de servicios públicos y sistemas de control, aprovechando varias vulnerabilidades de Windows. Según parece, Stuxnet ha dañado las instalaciones del gobierno en La India, EE.UU. e Indonesia, así como instalaciones nucleares de Irán. No se sabe todavía quiénes son los creadores del gusano, pero el mundo es consciente de su presencia y de la amenaza de los ataques dirigidos.

5. Botnet Zeus, un ladrón de información versátil: Daños desconocidos

Los ciberdelincuentes bautizaron esta botnet con el nombre de un dios griego y, a pesar de que no es todopoderoso, ha resultado ser bastante espinoso en los equipos de los usuarios desde 2007. Uno de sus talentos principales es robar la información personal mediante la infección de ordenadores y la captura de los datos introducidos en los sitios web de banca online, incluyendo contraseñas. También puede controlar equipos infectados y capturar información de identidad. Recientemente, Zeus ha demostrado su sofisticación con 700 variedades detectadas al día, incluyendo nuevas unidades móviles.

Las 5 estafas más importantes

Las estafas más comunes que han engañado a un mayor número de víctimas.

1. Scareware o “falsas alertas”— La venta de software antivirus falso es una de las estafas con más éxito y más insidiosas de los últimos años. Los ciberdelincuentes se aprovechan del miedo de los usuarios ante el riesgo que corren su equipo y datos personales debido a la publicación de pop-ups engañosos. Animan a las víctimas a comprar software antivirus para solucionar el problema. Cuando la víctima accede a comprar, ésta entrega su dinero y datos de la tarjeta de crédito a los mismos timadores que se encuentran tras la estafa.

2. Fraudes de phishing— La suplantación de la identidad o tratar de engañar a los usuarios para que proporcionen información personal, es una de las amenazas online más comunes y persistentes. De hecho, se detectaron más de 49.0006 sitios web de phishing a finales de 2009. Los intentos de phishing pueden darse de muchas maneras, por ejemplo a través de mensajes de correo electrónico no deseado, mensajes de spam instantáneo, solicitudes de amistad falsas y publicaciones en las redes sociales. A menudo los ciberdelincuentes fingen ser una empresa u organización legal y solicitan sus datos.

3. Sitios web engañosos— En los últimos años, los ciberdelincuentes se han vuelto más adeptos a la creación de sitios web falsos que parecen auténticos. Desde sitios web bancarios falsos, a sitios web de subastas y páginas de comercio electrónico, los cibercriminales están constantemente poniendo trampas online con la esperanza de que el usuario se deje engañar e introduzca los datos de su tarjeta de crédito o sus datos personales. A menudo, estos sitios web falsos se utilizan como parte de un intento de phishing en el que el ciberdelincuente envía un mensaje con un vínculo al sitio web fraudulento. Y, dado que un reciente estudio indica que el número de sitios web, muchos de ellos engañosos, infectados con software malicioso o publicidad han alcanzado la cifra de 1.200.0007, los usuarios deberían estar atentos.

4. Citas online fraudulentas— Al igual que el virus “I Love You”, las citas online fraudulentas tocan la fibra sensible de las víctimas para acometer su propósito. La típica estafa online de citas comienza cuando el estafador publica una foto atractiva en un sitio de citas en Internet. A continuación, el estafador envía mensajes a otros miembros del sitio web expresando su interés. El siguiente paso es iniciar una conversación personal con las víctimas, normalmente a través del correo electrónico o mensajes instantáneos, en los que los ciberdelincuentes cuentan una triste historia, creando una relación personal para pedir dinero, bienes u otros favores.

5. Fraude nigeriano— Este timo, también conocido como el “fraude de pago por adelantado”, por lo general consiste en un mensaje de correo electrónico no deseado de un extranjero que necesita ayuda para retirar millones de dólares de su país y ofrece al destinatario un porcentaje de su fortuna por ayudarle en la transferencia. Por desgracia, a pesar de que este timo es demasiado bueno para ser verdad, muchos de los destinatarios han picado y han perdido varios miles de dólares en el proceso, porque los ciberdelincuentes solicitan varios pagos por adelantado para facilitar el trato.

Glosario

Adware: Software que genera ingresos al mostrar publicidad dirigida al usuario. El adware obtiene ingresos, ya sea por parte del proveedor o de socios del proveedor. Algunos tipos de adware tienen la capacidad de capturar o transmitir información personal.

Ataques DDoS: ataques DDoS, o ataques distribuidos de denegación de servicio, se dirigen a un servidor o red inundándolos de tráfico. Un ataque de denegación de servicio satura su objetivo con falsas solicitudes de conexión por lo que éste pasa por alto las peticiones legítimas.

Botnet: Colección de PC zombis. Botnet es la versión acortada de robot network. Un botnet puede consistir en decenas o incluso cientos de miles de ordenadores zombis. Un único PC con un botnet puede enviar automáticamente miles de mensajes de correo electrónico no deseado al día. Los mensajes de spam más comunes provienen de ordenadores zombis.

Buscando en la basura: La práctica de rebuscar en la basura con la esperanza de encontrar material valioso, incluyendo información sensible.

Gusano: Virus que se propaga mediante la creación de copias de sí mismo en otras unidades, sistemas o redes. Un gusano de correo masivo es el que requiere la intervención del usuario para propagarse, (por ejemplo, abrir un archivo adjunto o ejecutar un archivo descargado). La mayoría de los virus procedentes del correo electrónico que hay hoy en día son gusanos.

Ingeniería social: El acto de manipular al usuario de un equipo para que realice ciertas acciones o divulgue información personal, más allá del simple uso de medios técnicos para obtener lo que el ciberdelincuente desea.

Keylogger: Programa que registra de manera encubierta lo que teclea en el teclado de su equipo, incluyendo contraseñas y otro tipo de información sensible.

Macro virus: Un segmento o código de programa escrito en el macro lenguaje interno de la aplicación. Algunos macro virus se reproducen o se propagan, mientras que otros simplemente modifican documentos u otros archivos en el equipo del usuario sin difundirse.

Ordenador zombi: Equipo que ha sido atacado y puede controlarse de forma remota por parte de un ciberdelincuente.

Phishing: Método para conseguir de manera fraudulenta información personal, como contraseñas, números de la Seguridad Social y datos de las tarjetas de crédito mediante el envío de correos electrónicos falsos que parecen proceder de fuentes de confianza, como bancos o empresas legítimas. Normalmente, los correos electrónicos de phishing solicitan que los beneficiarios hagan clic en un vínculo enviado a través de un correo electrónico para verificar o actualizar los datos de contacto o información de tarjetas de crédito.

Rootkits: Conjunto de herramientas de software que pueden alterar archivos o procesos en un equipo infectado a la vez que oculta su presencia.

Scareware: Tipo de software malicioso diseñado para engañar a los usuarios en la compra o la descarga de software inútil o potencialmente peligroso, por lo general falso software antivirus. Se llama scareware porque se intenta asustar a los usuarios con que algo malo sucede en su equipo para conseguir que éstos descarguen el software.

Software malicioso: También conocido como malware, versión corta de software malicioso, su objetivo es infectar sistemas de ordenadores sin el consentimiento del propietario.

Virus: Archivo de programa informático capaz de adjuntarse a discos u otros archivos y reproducirse en repetidas ocasiones, generalmente sin el conocimiento o permiso del usuario.


McAfee, Inc.
Fuente: http://www.ciudadpc.com/2012/03/vulnerabilidades-y-estafas-mas.html


Nota del editor de este Blog,

Felicito al editor de la página web CIUDAD PC, por haber publicado tan interesante texto, que considero debe ser leído por el máximo de personas, para evitar ser engañados . Por eso decidí copiar su entrada en mi Blog.

Invito a mis lectores a visitar la citada página web que es de una altisima calidad.

LIC. JOSE PIVIN
frente al puerto de Haifa
frente al mar Mediterráneo

No hay comentarios:

Publicar un comentario