Vulnerabilidades y Estafas más importantes del cibercrimen

Las 5 vulnerabilidades más importantes Representación de distintos periodos del cibercrimen 1. Infección masiva MyDoom: Daños estimado...

cibercrimenLas 5 vulnerabilidades más importantes

Representación de distintos periodos del cibercrimen

1. Infección masiva MyDoom: Daños estimados: 38.000 millones de dólares
Este gusano de rápida expansión apareció por primera vez en 2004 y encabeza nuestra lista en términos de daños económicos. El gusano fue diseñado para infectar equipos y enviar mensajes de correo electrónico no deseados. Debido al volumen de spam enviado, se ralentizó el acceso global a Internet en un 10 por ciento y disminuyó el acceso a algunos sitios web en un 50 por ciento, causando miles de millones de dólares en pérdidas de productividad y ventas online.

2. El falso afecto del gusano “I LOVE YOU”: Daños estimados: 15.000 millones de dólares
El gusano “I Love You”, que debe su nombre al asunto del correo electrónico en el que venía, resultó ser irresistible en el año 2000, pues millones de usuarios abrieron el mensaje de correo electrónico no deseado y descargaron el archivo adjunto “carta de amor”. Por desgracia, en lugar de frases de amor, recibieron un amargo virus. Este gusano infame costó a empresas y agencias gubernamentales 15.000 millones de dólares por apagar sus equipos y eliminar la infección.

3. La sigilosa destrucción de Conficker: Daños estimados: 9.100 millones de dólares
Este gusano nacido en 2007 infectó a millones de equipos y llevó su infección más allá de lo que lo habían hecho los dos primeros gusanos de nuestra lista, pues los ciberdelincuentes pasaron de la notoriedad a la profesionalidad. Conficker se diseñó para descargar e instalar software malicioso desde sitios web controlados por los creadores del virus. El software malicioso incluía un programa de registro de pulsaciones y otros programas para el control del PC que proporcionaba a los ciberdelincuentes los datos personales de los usuarios así como el acceso a sus equipos.

4. Gusano Stuxnet, dirigido y peligroso: Daños desconocidos
Este gusano tiene como objetivo infraestructuras críticas, tales como empresas de servicios públicos y sistemas de control, aprovechando varias vulnerabilidades de Windows. Según parece, Stuxnet ha dañado las instalaciones del gobierno en La India, EE.UU. e Indonesia, así como instalaciones nucleares de Irán. No se sabe todavía quiénes son los creadores del gusano, pero el mundo es consciente de su presencia y de la amenaza de los ataques dirigidos.

5. Botnet Zeus, un ladrón de información versátil: Daños desconocidos
Los ciberdelincuentes bautizaron esta botnet con el nombre de un dios griego y, a pesar de que no es todopoderoso, ha resultado ser bastante espinoso en los equipos de los usuarios desde 2007. Uno de sus talentos principales es robar la información personal mediante la infección de ordenadores y la captura de los datos introducidos en los sitios web de banca online, incluyendo contraseñas. También puede controlar equipos infectados y capturar información de identidad. Recientemente, Zeus ha demostrado su sofisticación con 700 variedades detectadas al día, incluyendo nuevas unidades móviles.

virusLas 5 estafas más importantes

Las estafas más comunes que han engañado a un mayor número de víctimas.

1. Scareware o “falsas alertas”— La venta de software antivirus falso es una de las estafas con más éxito y más insidiosas de los últimos años. Los ciberdelincuentes se aprovechan del miedo de los usuarios ante el riesgo que corren su equipo y datos personales debido a la publicación de pop-ups engañosos. Animan a las víctimas a comprar software antivirus para solucionar el problema. Cuando la víctima accede a comprar, ésta entrega su dinero y datos de la tarjeta de crédito a los mismos timadores que se encuentran tras la estafa.

2. Fraudes de phishing— La suplantación de la identidad o tratar de engañar a los usuarios para que proporcionen información personal, es una de las amenazas online más comunes y persistentes. De hecho, se detectaron más de 49.0006 sitios web de phishing a finales de 2009. Los intentos de phishing pueden darse de muchas maneras, por ejemplo a través de mensajes de correo electrónico no deseado, mensajes de spam instantáneo, solicitudes de amistad falsas y publicaciones en las redes sociales. A menudo los ciberdelincuentes fingen ser una empresa u organización legal y solicitan sus datos.

3. Sitios web engañosos— En los últimos años, los ciberdelincuentes se han vuelto más adeptos a la creación de sitios web falsos que parecen auténticos. Desde sitios web bancarios falsos, a sitios web de subastas y páginas de comercio electrónico, los cibercriminales están constantemente poniendo trampas online con la esperanza de que el usuario se deje engañar e introduzca los datos de su tarjeta de crédito o sus datos personales. A menudo, estos sitios web falsos se utilizan como parte de un intento de phishing en el que el ciberdelincuente envía un mensaje con un vínculo al sitio web fraudulento. Y, dado que un reciente estudio indica que el número de sitios web, muchos de ellos engañosos, infectados con software malicioso o publicidad han alcanzado la cifra de 1.200.0007, los usuarios deberían estar atentos.

4. Citas online fraudulentas— Al igual que el virus “I Love You”, las citas online fraudulentas tocan la fibra sensible de las víctimas para acometer su propósito. La típica estafa online de citas comienza cuando el estafador publica una foto atractiva en un sitio de citas en Internet. A continuación, el estafador envía mensajes a otros miembros del sitio web expresando su interés. El siguiente paso es iniciar una conversación personal con las víctimas, normalmente a través del correo electrónico o mensajes instantáneos, en los que los ciberdelincuentes cuentan una triste historia, creando una relación personal para pedir dinero, bienes u otros favores.

5. Fraude nigeriano— Este timo, también conocido como el “fraude de pago por adelantado”, por lo general consiste en un mensaje de correo electrónico no deseado de un extranjero que necesita ayuda para retirar millones de dólares de su país y ofrece al destinatario un porcentaje de su fortuna por ayudarle en la transferencia. Por desgracia, a pesar de que este timo es demasiado bueno para ser verdad, muchos de los destinatarios han picado y han perdido varios miles de dólares en el proceso, porque los ciberdelincuentes solicitan varios pagos por adelantado para facilitar el trato.

virusGlosario

Adware: Software que genera ingresos al mostrar publicidad dirigida al usuario. El adware obtiene ingresos, ya sea por parte del proveedor o de socios del proveedor. Algunos tipos de adware tienen la capacidad de capturar o transmitir información personal.

Ataques DDoS: ataques DDoS, o ataques distribuidos de denegación de servicio, se dirigen a un servidor o red inundándolos de tráfico. Un ataque de denegación de servicio satura su objetivo con falsas solicitudes de conexión por lo que éste pasa por alto las peticiones legítimas.

Botnet: Colección de PC zombis. Botnet es la versión acortada de robot network. Un botnet puede consistir en decenas o incluso cientos de miles de ordenadores zombis. Un único PC con un botnet puede enviar automáticamente miles de mensajes de correo electrónico no deseado al día. Los mensajes de spam más comunes provienen de ordenadores zombis.

Buscando en la basura: La práctica de rebuscar en la basura con la esperanza de encontrar material valioso, incluyendo información sensible.

Gusano: Virus que se propaga mediante la creación de copias de sí mismo en otras unidades, sistemas o redes. Un gusano de correo masivo es el que requiere la intervención del usuario para propagarse, (por ejemplo, abrir un archivo adjunto o ejecutar un archivo descargado). La mayoría de los virus procedentes del correo electrónico que hay hoy en día son gusanos.

Ingeniería social: El acto de manipular al usuario de un equipo para que realice ciertas acciones o divulgue información personal, más allá del simple uso de medios técnicos para obtener lo que el ciberdelincuente desea.

Keylogger: Programa que registra de manera encubierta lo que teclea en el teclado de su equipo, incluyendo contraseñas y otro tipo de información sensible.

Macro virus: Un segmento o código de programa escrito en el macro lenguaje interno de la aplicación. Algunos macro virus se reproducen o se propagan, mientras que otros simplemente modifican documentos u otros archivos en el equipo del usuario sin difundirse.

Ordenador zombi: Equipo que ha sido atacado y puede controlarse de forma remota por parte de un ciberdelincuente.

Phishing: Método para conseguir de manera fraudulenta información personal, como contraseñas, números de la Seguridad Social y datos de las tarjetas de crédito mediante el envío de correos electrónicos falsos que parecen proceder de fuentes de confianza, como bancos o empresas legítimas. Normalmente, los correos electrónicos de phishing solicitan que los beneficiarios hagan clic en un vínculo enviado a través de un correo electrónico para verificar o actualizar los datos de contacto o información de tarjetas de crédito.

Rootkits: Conjunto de herramientas de software que pueden alterar archivos o procesos en un equipo infectado a la vez que oculta su presencia.

Scareware: Tipo de software malicioso diseñado para engañar a los usuarios en la compra o la descarga de software inútil o potencialmente peligroso, por lo general falso software antivirus. Se llama scareware porque se intenta asustar a los usuarios con que algo malo sucede en su equipo para conseguir que éstos descarguen el software.

Software malicioso: También conocido como malware, versión corta de software malicioso, su objetivo es infectar sistemas de ordenadores sin el consentimiento del propietario.

Virus: Archivo de programa informático capaz de adjuntarse a discos u otros archivos y reproducirse en repetidas ocasiones, generalmente sin el conocimiento o permiso del usuario.


McAfee, Inc.
Fuente: archivo PDF

Comentarios

BLOGGER


En algunos artículos se irá añadiendo texto y/o vídeos según creamos conveniente, para una mayor ilustración de los mismos.

Si encuentras un error de sintaxis, redacción u ortográfico en el artículo, vídeos que dejaron de funcionar, etc... háznoslo saber a través de " Contacto". ¡Muchas gracias!

Si te gustó este artículo, síguenos y entérate de más a través de nuestros canales de Facebook, Twitter, Google+ y Telegram.

Juguete$type=left$va=1$count=3

Ángeles$type=right$va=1$count=3

/fa-tag/ Navidad$type=one$count=3

/fa-youtube-square/ Vídeos recomendados


La verdadera historia de La Navidad

Enlace: Ovnis

Mito y realidad de la brujería (Brujas)

Enlace: El origen de las brujas, podría ser anterior al ser humano

/fa-youtube-square/ Tu vídeo favorito, o el suyo.


Madonna - Like A Prayer

Dinos tu vídeo favorito a través de " Petición de vídeos" y lo pondremos (sólo de YouTube - Vevo).

Dedícaselo a él o a ella: Dinos tu nombre y a la persona que se lo quieres dedicar (Aniversarios, cumpleaños, felicitaciónes, etc...) y lo haremos visible durante una semana o hasta la siguiente petición.

... Aquí tú dedicatoria...
Nombre

2012,9,3 dimensiones,6,A. Edison,2,A.Turing,2,Abducción,3,Abejas,3,AC-DC,3,Adán y Eva,2,ADN,2,Agua,65,Águilas,4,Air Force One,2,Ajedrez,2,Al Capone,2,Alimentación,42,Alquimia,4,Amor,50,Amuleto/Talismán,2,Anarquismo,2,Ángeles,6,Animales,144,Anonymous,3,Antártida,2,Apocalipsis,3,Apple,10,Arañas,4,Argentina,13,Armagedón,2,Armas,18,Artes marciales,7,Asteroides,13,Atlántida,3,Audio,44,Audio libros,23,Aviones,47,Ballenas,2,Banderas,6,Barbie,3,Barcos,22,Beatles,8,Bebidas,30,Biblia,16,Bicicletas,8,Big Bang,5,Bluetooth,2,Boxeo,3,Britney Spears,2,Brujería,4,Burgos,39,C. Colón,4,Caballos,4,Café,3,Calculadoras,3,Calendario,11,Camiones,3,Cáncer,5,Cárceles,3,Casino,2,Castillos,8,Castrati,2,Cern,4,Cerveza,5,Charlot,3,Chat,3,Che,3,China,25,Ciencia,306,Cine,100,Circo,5,Citröen,3,Cleopatra,2,Clima,21,Clima (Burgos) - Horario mundial,1,Coca cola,2,Códice,5,Código,9,Código abierto,5,Cometas,6,Cómic,7,Concorde,2,Continentes,4,Copla,2,Cuba,3,Cuerpo de élite,3,Cuerpo humano,102,Culturas urbanas,3,Curiosidades,1073,Curiosity Rover,1,Da Vinci,6,Delfines,3,Delorean DMC - 12,2,Deportes,50,Día D,2,Diablo,9,Dibujos,34,Discos,4,Disney,17,Documentales,263,Doodle,2,Dragones,2,Drogas,6,Drones,2,Ébola,2,Eclipses,3,Edad Media,9,EE.UU.,109,Egipto,27,Einstein,3,El Cid,5,El Jarabo,2,El Lute,1,Elvis,3,En directo,5,Energía,48,Enfermedad,40,Enseñanza,177,Esclavitud,2,Escorpiones,2,Espadas,2,España y Pueblos,230,Estrellas,13,Exorcismo,6,Fantasmas,8,Ferrari,5,Física,33,Flamenco,2,Fobias,3,Ford,3,Formula 1,2,Fotografía,26,Francia,11,Franco,11,Francotiradores,3,Frases/Dichos,10,Freddie Mercury,3,Fuego,9,Fútbol,23,Galileo,4,Gandhi,2,Gastronomía,5,Gigantismo,3,Gitanos,5,Gliese 832,2,Google,18,GPS,4,Groucho Marx,2,Guerra,75,Guinness,8,Guitarras,5,H.Davidson,2,Hackers,14,Halloween,3,Hilo rojo,2,Hippie,2,Historia,634,Hitler,14,Homosexualidad,3,Humor,57,Huracanes,3,Idiomas,7,Imprenta,4,Indígenas,4,Indios,6,Informática,112,Insectos,11,Internet,66,Inventos,181,Invidente,5,Italia,14,Jabón,3,Jackson,9,Japón,19,Jesucristo,12,John Lennon,3,Juegos,31,Juegos en línea,24,Juegos olímpicos,5,Juguete,10,Kennedy,2,La rueda,1,Lady Di,2,Las fuerzas del planeta (Serie),5,Láser,3,Leyendas,106,Libros,34,Lotería,2,Luis Lucena,2,Luna,19,Mafia,7,Magia,9,Magnetismo,16,Manuscrito Voynich,2,Máquina del tiempo,2,Maradona,4,Maratón,2,Marie Curie,2,Marilyn Monroe,3,Masonería,3,Mayas,8,McDonald's,3,Medidor,1,México,28,Mi pedazo de cielo,1,Mickey,2,Mike Tyson,2,Misterio,247,Mitologías,2,Moda,12,Mona Lisa,2,Monarca,4,Monedas,8,Monopoly,2,Mosquitos,2,Motor,63,Motor de agua,2,Motos,8,Mozart,2,Muñecas,7,Museo,7,Música,135,Nachito,2,Napoleón,2,Nasa,14,Navarra,4,Navidad,28,Nintendo,4,Nostradamus,3,Noticias,255,Notre Dame,2,Nuclear,17,Obesidad,3,Ouija,2,Ovnis,31,Pamplona,2,Papa,6,Papá Noel,2,Pegamento,2,Pendrive,3,Península Ibérica,2,Perfumes,2,Perros,18,Personas,465,Petróleo,2,Piedras preciosas,2,Pinocho,2,Pintura,14,Pirámides,4,Piratas,6,Pirotecnia,3,Plantas,24,Pokémon Go,2,Polígrafo,2,Poltergeist,2,Profecías,10,Psicofonía,2,Queen,5,Quijote,2,Química,8,Radio,14,Ranas,2,Recordando a,192,Reencarnación,3,Reggae,2,Religión,130,Relojes,17,Resaca,2,Reyes magos,5,Rock,7,Roma,32,Rosetta,2,Rusia,24,Sabías que,1678,Salud,159,San Valentín,2,Seducción,3,Semana Santa,4,SETI,3,Shakira,2,SIDA,6,Simpson,3,Sistema solar,14,Sol,35,Spam,3,Submarino,4,Sucesos,64,Sueños,20,Sugerencias,37,Symbian,33,Tabaco,3,Tatuajes,5,Tecnología,279,Ted Williams,2,Telefonía,59,Telescopios,5,Televisión,18,Templarios,3,Teresa de Calcuta,2,Terremotos,13,Test,4,Tetris,2,Tiburones,11,Tierra,111,Titanic,11,Toros,5,Torre Eiffel,2,Torres gemelas,2,Trenes,11,Triángulo de las Bermudas,4,Trucos,4,Tutankamón,4,Tutorial,13,Universo,118,Vacunas,3,Varios,94,Vídeo,683,Videojuegos,5,Vino,2,Virus,6,Virus informáticos,15,Vril,2,Whisky,2,Windows,6,YouTube,6,Zodiaco,4,Zombis,3,
ltr
item
Te interesa saber: Vulnerabilidades y Estafas más importantes del cibercrimen
Vulnerabilidades y Estafas más importantes del cibercrimen
http://2.bp.blogspot.com/-RR02HMiJnfw/T3DYNE8TNjI/AAAAAAAAfuc/w51lgeFPjyY/s320/virus.jpg
http://2.bp.blogspot.com/-RR02HMiJnfw/T3DYNE8TNjI/AAAAAAAAfuc/w51lgeFPjyY/s72-c/virus.jpg
Te interesa saber
http://www.teinteresasaber.com/2012/03/vulnerabilidades-y-estafas-mas.html
http://www.teinteresasaber.com/
http://www.teinteresasaber.com/
http://www.teinteresasaber.com/2012/03/vulnerabilidades-y-estafas-mas.html
true
637010643059257927
UTF-8
Cargar todos los artículos No se ha encontrado Ver más Seguir leyendo... Responder Cancelar respuesta Borrar Por Inicio Páginas Artículos Ver más Recomendados para ti: Etiqueta Archivo Buscar Todos los artículos No se encontró nada con este término Volver a Inicio Domingo Lunes Martes Miércoles Jueves Viernes Sábado Domingo Lunes Martes Miércoles Jueves Viernes Sábado Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre justo ahora hace 1 minuto hace $$1$$ minutos hace 1 hora hace $$1$$ horas Ayer hace $$1$$ días hace $$1$$ semanas hace más de 5 semanas Seguidores Seguir Este contenido es premium Compartir para desbloquear Copie todo el código Seleccione todo el código Todos los códigos se copiaron en el portapapeles Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy