Pishing

17

Transcript of Pishing

Page 1: Pishing
Page 2: Pishing
Page 3: Pishing

Wikipedia

Estafas Digitales:

Del interesante artículo del diario 20 Minutos obtenemos el dato de que al menos 3.000 millones de ataques de phishing al mes tienen

lugar en todo el mundo. Afortunadamente el modus operandi de los bancos en este sentido es claro. Puedes darte de alta desde casa para

obtener información de tus cuentas, pero para poder realizar transacciones has de ir para que te faciliten unos datos, momento en el que te recuerdan que la entidad jamás te solicitará datos por correo ni

por teléfono.

Enterate enhttp://www.20minutos.es/noticia/8233/0/estafas/internet/pishing

Volver

Se aplica al acto de adquirir, de forma fraudulenta y a

través de engaño, información personal información personal

como contraseñas o detalles de una tarjeta de crédito,

haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail

parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una

forma de ataque de la ingeniería social.

Page 4: Pishing

Las pantallas siguientes son de correos recibidos. Si los estafadores se

hubieran molestado en escribir un poco mejor sin duda serían modelos

perfectos de cartas provenientes de un banco.

Page 5: Pishing
Page 6: Pishing

Existen varias listas de sites que realizan PhishingPhishing para apropiarse de los datos secretos de usuarios incautos (http://www.phishtank.com). Algunos de estos portales permiten incluso realizar comprobaciones basadas en rangos de direcciones IP

No obstante, estas listas están muy lejos de la perfección, ya que la mayor parte de ellas tienen unas frecuencias de actualización frecuencias de actualización bastante mediocrebastante mediocre, debido sobre todo a la necesidad existente en algunos casos, de realizar verificaciones manuales de los sites reportados como sospechosos.

Page 7: Pishing

El administrador o autor de un sitio web El administrador o autor de un sitio web no es no es responsable de los responsable de los links entrantes links entrantes que recibeque recibe

PrincipioPrincipio

Page 8: Pishing
Page 9: Pishing

DownloadDownload, si bien en principio comenzó como un sitio independiente, es ahora una

sección del sitio web Cnet.comCnet.com. Justamente, si escribimos download.comdownload.com en la

barra de nuestro navegador, accederemos a la sección downloads de Cnet, que en

esta reseña analizaremos como si fuera un sitio web en si mismo, deteniéndonos en

sus características en forma más minuciosa.

Page 10: Pishing

Lo principal a destacar en Download.com es el hecho

de que desde download.com podremos descargardescargar

contenido si nuestro sistema operativo es Windows,

pero también si somos usuarios de Macintosh1.

Download también ofrece programas para

smartphones 2 y webware3, demostrando una gran

variedad de productos disponible, no solo para los

usuarios de Windows, sino que las cantidades, la

calidad y la variedad del software disponible es muy

pareja en todas las .plataformas.

Al hacer click en algún programa de nuestro interés

podemos ver una reseña escrita por un editor del sitio,

un rating tanto de los editores como un promedio de

ratings de usuarios, screenshots4 del programa en

funcionamiento, las especificaciones técnicas y

requerimientos en detalle, y una descripción genérica

del producto.

Page 11: Pishing

También podemos encontrar ránkings que nos muestran cuales son las descargas

más populares de las diversas plataformas, como para mantenernos al tanto de

cuales son los programas más populares, los preferidos por los editores, los más

visitados, y los añadidos recientemente,

Page 12: Pishing

Si buscamos algo específico, simplemente podemos buscarlo barra de búsqueda mediante, discriminando la búsqueda por

plataforma.

Page 13: Pishing

Las categorías de software para descargar son varias: audio, diseño, juegos, y un largo etc. Y estas categorías a su vez se vuelven a subdividir, mostrando que el sitio tiene una muy buena cantidad de material para que los

usuarios puedan descargar y probar en sus computadoras.

Page 14: Pishing

Los virus históricosMichaelangelo

512loveletter

Page 15: Pishing

MICHAELANGELO Sin dudas el mas famoso de la historia.

¿por qué michaelangelo?

Comportamiento y posibles daños Afectaba a todas las pc’s con MS-DOS 2.x o superior, pero

tambien con Unix, OS/2 y Novel. Se alojaba en el sector de booteo y se ejecutaba cuando se

cargaba la configuración inicial del equipo. Como efecto secundario podía borrar información de los discos

duros, ocasionando serios inconvenientes.

Page 16: Pishing

512

Originado en Bulgaria en 1989 ¿512? Alojamiento Comportamiento

› Es el primer virus stealth que se conoce.› Solo funcionaba en DOS 3.3› El virus no hace nada excepto reproducirse.

Page 17: Pishing

LOVELETTER Su mayor sorpresa fue la velocidad de

su propagación. El virus es probablemente de

procedencia filipina. Está escrito en lenguaje VBScript.

Modo de infección:› De: Nombre-del-usuario- infectado

Para: Nombre aleatorio de la agenda de OutlookAsunto:ILOVEYOUKindly check the attached LOVELETTER coming from me.Archivo adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs