VC4NM73 EQ4-HOAX

12
1 INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: VIRUS FALSOS (HOAX). INTEGRANTES: Álvarez García Raúl Alexis Castro Francisco Jocelyn * Hernández López Luis Jesús Reyes Figueroa Juan Jorge Serrano Silva Yosimar Oswaldo * Coordinador FECHA: 04/Octubre/2013

Transcript of VC4NM73 EQ4-HOAX

Page 1: VC4NM73 EQ4-HOAX

1

INSTITUTO POLITÉCNICO NACIONAL

Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y

Administrativas

TEMA:

VIRUS FALSOS (HOAX).

INTEGRANTES:

● Álvarez García Raúl Alexis

● Castro Francisco Jocelyn *

● Hernández López Luis Jesús

● Reyes Figueroa Juan Jorge

● Serrano Silva Yosimar Oswaldo

* Coordinador

FECHA: 04/Octubre/2013

Page 2: VC4NM73 EQ4-HOAX

2

INTRODUCCIÒN

En la actualidad estamos expuestos a un sin fin de amenazas que atentan contra la

seguridad de los sistemas informáticos. Estas amenazas (malware) tienen diferentes formas

de actuar y diferentes propósitos para los cuales fueron creados, pero en este trabajo nos

enfocaremos particularmente de los virus falsos o Hoax.

Como se mencionó anteriormente nos encontramos en constante peligro debido a las

diversas amenazas que se encuentran a nuestro alrededor como los Hoax por lo que es

importante que conozcamos y estemos informados acerca de ¿Qué son?, ¿cuáles son sus

características?, ¿de qué manera atacan? y ¿cómo nos podemos prevenir? de esta forma

podemos estar prevenidos y con esto disminuir el riesgo de sufrir este tipo de ataques.

En el siguiente trabajo hablaremos acerca de los puntos importantes que tenemos que saber

acerca de los Hoax, así como también su clasificación, características, comportamiento y

haremos mención de los Hoaxes más comunes y famosos que se encuentran en la red hoy

en día para que el lector esté enterado y pueda prevenir ser víctima de estos, con este

trabajo dentro de los objetivos que se pretende está el resolver dudas muy comunes que

tiene un gran número de personas como:

¿Por qué recibo tanto spam (correo no deseado)? , ¿Por qué recibo correos de remitentes

que no conozco?,¿Cómo saben mi dirección de correo electrónico?, etc.

Page 3: VC4NM73 EQ4-HOAX

3

ÍNDICE

● ¿Qué es Hoax ?

○ Objetivos

○ Características

○ Consecuencias

● Tipos de Hoax

○ Hoaxes más comunes que circulan por la red:

● Ejemplos HOAX y consecuencias

● Reglas para ayudar a detectar hoaxes relacionados con virus informáticos

● Métodos de protección

● Conclusión

● Bibliografía

Page 4: VC4NM73 EQ4-HOAX

4

HOAX

¿Qué es Hoax?

Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso

o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus

desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble

causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como

las que existen por correo postal.

Objetivos

Los objetivos que persigue quien inicia un hoax son:

1. Alimentar su ego como autor

2. Captar direcciones de correo

3. Saturar la red o los servidores de correo

4. Algunos advierten de algún virus con el objetivo de eliminar un archivo fundamental

para el correcto funcionamiento de nuestro sistema operativo.

5. Provocar pánico, muchos usuarios al recibirlos, re-envían estos mensajes creando un

alerta general.

Características

1. Son textos breves, a veces acompañados de alguna imagen, y en ocasiones en forma

de presentación de diapositivas (ocasionalmente vídeos).

2. Carecen de fecha de publicación y están redactados de la manera más atemporal

posible para que pervivan el máximo tiempo circulando en la red. Algunos tienen

indicaciones temporales muy imprecisas, como “El pasado 24 de abril me ocurrió

que…”, o “El próximo mes de octubre va a entrar en vigor una ley que…”, sin indicar el

año así quien lo reenvía no es consciente de que el hoax puede llevar años circulando

con esa falsa indicación temporal.

3. Muchos están redactados en primera persona, a modo de testimonio personal, a

veces de alguien que supuestamente sufre una desgracia y trata de advertir a los

demás.

Page 5: VC4NM73 EQ4-HOAX

5

4. La mayoría no están firmados para evitar repercusiones legales. Si van firmados, es

imposible determinar que el nombre corresponda a una persona real.

Ejemplo:Algunos atribuyen la información a una prestigiosa entidad, como un famoso

hoax con consejos contra el cáncer supuestamente publicado por el Hospital John

Hopkins (en estos casos una consulta a la web oficial demuestra la falsedad).

5. No citan fuentes, o citan fuentes imprecisas cuya autenticidad no se puede comprobar.

6. Algunos hacen referencia a productos o servicios de compañías conocidas.

7. Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del limón en las

bebidas habla del microorganismo “Sacarovictus Coccus Cevabacillus ativus”, que

simplemente no existe (toda búsqueda del término en la red conduce a sitios donde se

reproduce el hoax, y no a páginas científicas).

8. Contienen un gancho para captar la atención del internauta: advertencia sobre

peligros (en gasolineras, alimentos, aparatos, etc.), escándalos, injusticias… Este

factor alarmante hace que muchos internautas lo reenvíen a sus contactos “por si

acaso es cierto” (ya he señalado que si se sospecha que es cierto, lo mejor es

comprobarlo, lo cual no suele llevar más tiempo que hacer el reenvío).

9. Contienen una invitación a reenviarlo para alertar a otras personas (o, contando con

que hay gente supersticiosa, para evitar mala suerte). El objetivo de esta petición

reside en captar las direcciones electrónicas, crear bases de datos con las que realizar

posteriores campañas de spam o, simplemente, difundir la información falsa todo lo

posible.

10. En algunos se van modificando ciertos datos (fecha, lugar…) a fin de resultar más

creíbles, de modo que circulan en versiones variadas durante años por Internet.

11. La mayoría están muy mal redactados, con incorrecciones sintácticas y ortográficas y

errores en los signos de puntuación.

Page 6: VC4NM73 EQ4-HOAX

6

Consecuencias

➢ La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir

creyendo en un medio que difunde información con el propósito de engañar?

➢ La desinformación de personas que creerán en el hoax y lo difundirán con el rumor

que esto conlleva.

➢ La gran cantidad de mensajes que saturaran los correos electrónicos.

➢ La saturación de la red en proporción directa a la cantidad de spam, generando un

tráfico inútil.

➢ La circulación de rumores totalmente falsos sobre una persona, empresa, asociación,

etc. ¿Qué pensarías tú si fueras el sujeto del bulo?

➢ En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema

como un virus para que sea eliminado.

Tipos de Hoax

➢ Alerta sobre virus

Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La

mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste

información sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN.

Como todos los hoaxes, te pedirá que reenvíes a todos tus contactos.

Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes,

sino que elimines un archivo que no debe ser eliminado.

➢ Cadenas "solidarias"

Estos son los típicos emails de un padre que pide que reenvíes este mensaje. Ya que, por

cada usuario que haga forward, una empresa millonaria donará una pequeña cantidad para

operar a su hijito enfermo terminal.

➢ Cadenas que cumplen deseos o dan suerte:

Estas son quizá las más difundidas, utilizan como gancho principal la mala suerte que te

traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les

sucedió algo horrible, obviamente todo esto es falso.

➢ Alertas sobre virus incurables

➢ Peligros para la seguridad (Irak, robo de órganos humanos).

➢ Regalos increíbles (Bill Gates reparte su fortuna, Nokia regala celulares).

➢ Mensajes de temas religiosos

Page 7: VC4NM73 EQ4-HOAX

7

➢ Leyendas urbanas

➢ Métodos para hacerse millonario

➢ Denuncias sobre derechos humanos (Violación de niñas en África, Sitios de

pornografía infantil, etc.).

➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)

También hay otros mensajes que no nacen como hoaxes pero pueden ser considerados

como tales:

➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de

Powerpoint).

➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas.

➢ Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo, fotos de

Britney Spears o últimos chismes de farándula).

Hoaxes más comunes que circulan por la red:

27/05/08 - Falsa alerta de infección que copia ventana de NOD32

22/05/08 - Estafa que usa a las víctimas del terremoto en China

15/05/08 - Alerta sobre falsa actualización de Microsoft

10/03/08 - La estafa del MonaRonaDona y el antivirus falso

09/02/08 - Cuando nos ofrecen el oro y el moro...

06/02/08 - La culpa de la contaminación: ¿huevos fritos o F-16?

28/12/07 - Troyano disfrazado de reproductor de Macromedia Flash

10/11/07 - Troyano simula ser actualización de antivirus

26/10/07 - Hoax: Agua en botella de plástico produce cáncer

24/08/07 - La noche de las dos lunas (Hoax sobre Marte)

03/08/07 - Falso sitio de Visa en español atrapa incautos

28/07/07 - Troyano en falsa noticia... No debería ser noticia

24/07/07 - Ataque de phishing a usuarios de BBVA Uruguay

27/06/07 - Troyano simula ser actualización crítica de Microsoft

22/06/07 - Se buscan socios para estafar. Grandes oportunidades

06/06/07 - Hoax: Leche en envase de cartón es repasteurizada

02/06/07 - Phishing: Banesco Online 2 (Banesco Banco Universal)

15/05/07 - Amenazas de muerte "a la nigeriana"...

11/05/07 - Aumento de phishing en Argentina, Chile y Uruguay

08/05/07 - Phishing: Banesco Online (Banesco Banco Universal)

Page 8: VC4NM73 EQ4-HOAX

8

07/05/07 - Falso Internet Explorer 7.0 Beta descarga troyano

07/05/07 - ¡Cuidado, peligra su cuenta de MSN Messenger!

21/04/07 - Ataques directos, phishing más sofisticado

18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers

06/04/07 - Mensaje de "virus terrorista", propaga un troyano

27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios

10/10/06 - Phishing: Home Banking (Banco de la Nación Argentina)

22/07/06 - Hoax: Huelga de Celulares (Uruguay)

30/05/06 - Falso parche de Microsoft enlaza a un troyano

29/05/06 - Phishing: Estimado cliente de Banamex (28/05/06)

23/05/06 - Phishing: Caja Madrid seguridad mejorada para clientes

25/04/06 - El asalto de la burundanga es falso

21/04/06 - Falso mensaje de Symantec, deshabilita antivirus

18/04/06 - Hoax: Invitation (Antorcha Olímpica) (falsa alerta)

23/03/06 - Sitio falso que simula ser del Banco Santander

22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)

17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"

16/03/06 - Descarga de troyano en falso mensaje de Microsoft

26/01/06 - Falsa invitación a Windows Live Mail propaga troyano

21/12/05 - Falso boletín de seguridad que descarga un troyano

04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica

13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)

28/10/05 - HOAX: "No le hagas el cambio de luces!" (Leyenda)

15/10/05 - Troyano se disfraza de mensaje de Antel

03/10/05 - Phishing, nuevas trampas para usuarios confiados

29/09/05 - Phishing masivo invoca al Mundial Alemania 2006

Page 9: VC4NM73 EQ4-HOAX

9

Ejemplos HOAX y consecuencias

1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en

circulación.

El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores,

sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el

nombre Sulfnbk.exe.

En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo

inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de

ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un

fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso

de ser borrado, el ordenador dejará de funcionar normalmente.

Reglas para ayudar a detectar hoaxes relacionados con virus informáticos:

● Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde

en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal

cosa).

● Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de

la fuente citada.

● Avisa de no leer o bajar el supuesto virus y asegura la salvación al borrarlo.

● Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la

habilidad de enviarse por e-mail.

● Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.

● Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una

vez.

● Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente

dice que el virus es "muy malo" o "preocupante".

● Describe al virus usando una especie de lenguaje técnico.

Page 10: VC4NM73 EQ4-HOAX

10

Métodos de protección

En muchas ocasiones, los hoaxes informáticos son creados por usuarios maliciosos que sólo

pretenden gastar una broma pesada. También pueden servir para recoger un gran número

de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no

deseado o spam.

Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un

hoax es borrar inmediatamente el mensaje de correo recibido sin reenviárselo a nadie.

Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más

ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la

veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto

consigue es mantenerlos vigentes durante años”.

Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico

reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados

directamente sin que puedan ser leídos.

En síntesis:

■ Si la página web no tiene un respaldo de la información e seguro que es falso

■ si hay una web de referencia pero la información contiene las características típicas de

los hoaxes, es falso.

■ Si hay una web de referencia y la información no ofrece el perfil de los hoaxes, es

probable que sea cierto, pero estemos atentos a posibles manipulaciones.

Page 11: VC4NM73 EQ4-HOAX

11

Conclusión

En conclusión podemos decir que es importante tener en cuenta las características de un

hoax para que no seamos parte en su distribución, recordando que aquellos correos que

piden al receptor que lo reenvíe a todos sus contactos y/o que contenga alguna amenaza en

caso de no reenviarlo, el más probable es que se trate de un Hoax.

Como equipo consideramos importante hacer hincapié en que como usuarios de internet, no

debemos dudar en romper las cadenas que constantemente nos llegan a nuestros correos,

ya que no todas tienen buenas intenciones, de esta forma rompiendo las cadenas estaremos

ayudando a hacer entre todos un mejor Internet y no estaremos fomentando este tipo de

amenazas, de lo contrario podemos seguir estando expuestos a perder tiempo y dinero,

debido a la congestión de los servidores de internet, que nuestro correo se llene de

publicidad y basura, y finalmente algo que no se considera es que hacen perder valor a

cadenas creadas por gente que realmente lo necesita.

Por último, aunque se puede considerar que esta amenaza no es crítica, no debemos

menospreciar su posible impacto, ya que por medio de esta amenaza los atacantes pueden

tener acceso a nuestra información, como lo es la lista de nuestros contactos, o en casos

más extremos, denegar a los usuarios el servicio de correo electrónico debido a la saturación

de los servidores de correo, por lo cual no está de más seguir las recomendaciones que se

menciona anteriormente, que aunque pueden parecer sencillas y sin impacto alguno, nos

pueden ayudar a evitar esta amenaza y sus posibles consecuencias

Page 12: VC4NM73 EQ4-HOAX

12

Bibliografía

➔ ¿Hoaxes informáticos?. Recuperado de:

http://www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/hist

oria_virus-11.htm

➔ Spam.Recuperado de:http://www.tutoriales.almaweb.es/messenger/spam.html

➔ ¿Qué es un Hoax?.Recuperado de:http://www.vsantivirus.com/hoaxes.htm

➔ Caracterìsticas de los hoaxes. Recuperado de:

http://www.emadrid2011.es/manuales/stop-a-los-bulos

➔ El truco de poner "!0000" o "AAAA", es un HOAX.Recuperado

de:http://www.vsantivirus.com/hoax-0000.htm

➔ Tipos de Hoaxes. Recuperado

de:http://www.publispain.com/antivirus/tipos_de_hoaxes.html

➔ Hoaxes. Recuperado de :http://www.rompecadenas.com.ar/hoaxes.html

➔ ¿Qué son los Hoax?.Recuperado de

:http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm