1
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y
Administrativas
TEMA:
VIRUS FALSOS (HOAX).
INTEGRANTES:
● Álvarez García Raúl Alexis
● Castro Francisco Jocelyn *
● Hernández López Luis Jesús
● Reyes Figueroa Juan Jorge
● Serrano Silva Yosimar Oswaldo
* Coordinador
FECHA: 04/Octubre/2013
2
INTRODUCCIÒN
En la actualidad estamos expuestos a un sin fin de amenazas que atentan contra la
seguridad de los sistemas informáticos. Estas amenazas (malware) tienen diferentes formas
de actuar y diferentes propósitos para los cuales fueron creados, pero en este trabajo nos
enfocaremos particularmente de los virus falsos o Hoax.
Como se mencionó anteriormente nos encontramos en constante peligro debido a las
diversas amenazas que se encuentran a nuestro alrededor como los Hoax por lo que es
importante que conozcamos y estemos informados acerca de ¿Qué son?, ¿cuáles son sus
características?, ¿de qué manera atacan? y ¿cómo nos podemos prevenir? de esta forma
podemos estar prevenidos y con esto disminuir el riesgo de sufrir este tipo de ataques.
En el siguiente trabajo hablaremos acerca de los puntos importantes que tenemos que saber
acerca de los Hoax, así como también su clasificación, características, comportamiento y
haremos mención de los Hoaxes más comunes y famosos que se encuentran en la red hoy
en día para que el lector esté enterado y pueda prevenir ser víctima de estos, con este
trabajo dentro de los objetivos que se pretende está el resolver dudas muy comunes que
tiene un gran número de personas como:
¿Por qué recibo tanto spam (correo no deseado)? , ¿Por qué recibo correos de remitentes
que no conozco?,¿Cómo saben mi dirección de correo electrónico?, etc.
3
ÍNDICE
● ¿Qué es Hoax ?
○ Objetivos
○ Características
○ Consecuencias
● Tipos de Hoax
○ Hoaxes más comunes que circulan por la red:
● Ejemplos HOAX y consecuencias
● Reglas para ayudar a detectar hoaxes relacionados con virus informáticos
● Métodos de protección
● Conclusión
● Bibliografía
4
HOAX
¿Qué es Hoax?
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso
o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble
causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como
las que existen por correo postal.
Objetivos
Los objetivos que persigue quien inicia un hoax son:
1. Alimentar su ego como autor
2. Captar direcciones de correo
3. Saturar la red o los servidores de correo
4. Algunos advierten de algún virus con el objetivo de eliminar un archivo fundamental
para el correcto funcionamiento de nuestro sistema operativo.
5. Provocar pánico, muchos usuarios al recibirlos, re-envían estos mensajes creando un
alerta general.
Características
1. Son textos breves, a veces acompañados de alguna imagen, y en ocasiones en forma
de presentación de diapositivas (ocasionalmente vídeos).
2. Carecen de fecha de publicación y están redactados de la manera más atemporal
posible para que pervivan el máximo tiempo circulando en la red. Algunos tienen
indicaciones temporales muy imprecisas, como “El pasado 24 de abril me ocurrió
que…”, o “El próximo mes de octubre va a entrar en vigor una ley que…”, sin indicar el
año así quien lo reenvía no es consciente de que el hoax puede llevar años circulando
con esa falsa indicación temporal.
3. Muchos están redactados en primera persona, a modo de testimonio personal, a
veces de alguien que supuestamente sufre una desgracia y trata de advertir a los
demás.
5
4. La mayoría no están firmados para evitar repercusiones legales. Si van firmados, es
imposible determinar que el nombre corresponda a una persona real.
Ejemplo:Algunos atribuyen la información a una prestigiosa entidad, como un famoso
hoax con consejos contra el cáncer supuestamente publicado por el Hospital John
Hopkins (en estos casos una consulta a la web oficial demuestra la falsedad).
5. No citan fuentes, o citan fuentes imprecisas cuya autenticidad no se puede comprobar.
6. Algunos hacen referencia a productos o servicios de compañías conocidas.
7. Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del limón en las
bebidas habla del microorganismo “Sacarovictus Coccus Cevabacillus ativus”, que
simplemente no existe (toda búsqueda del término en la red conduce a sitios donde se
reproduce el hoax, y no a páginas científicas).
8. Contienen un gancho para captar la atención del internauta: advertencia sobre
peligros (en gasolineras, alimentos, aparatos, etc.), escándalos, injusticias… Este
factor alarmante hace que muchos internautas lo reenvíen a sus contactos “por si
acaso es cierto” (ya he señalado que si se sospecha que es cierto, lo mejor es
comprobarlo, lo cual no suele llevar más tiempo que hacer el reenvío).
9. Contienen una invitación a reenviarlo para alertar a otras personas (o, contando con
que hay gente supersticiosa, para evitar mala suerte). El objetivo de esta petición
reside en captar las direcciones electrónicas, crear bases de datos con las que realizar
posteriores campañas de spam o, simplemente, difundir la información falsa todo lo
posible.
10. En algunos se van modificando ciertos datos (fecha, lugar…) a fin de resultar más
creíbles, de modo que circulan en versiones variadas durante años por Internet.
11. La mayoría están muy mal redactados, con incorrecciones sintácticas y ortográficas y
errores en los signos de puntuación.
6
Consecuencias
➢ La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir
creyendo en un medio que difunde información con el propósito de engañar?
➢ La desinformación de personas que creerán en el hoax y lo difundirán con el rumor
que esto conlleva.
➢ La gran cantidad de mensajes que saturaran los correos electrónicos.
➢ La saturación de la red en proporción directa a la cantidad de spam, generando un
tráfico inútil.
➢ La circulación de rumores totalmente falsos sobre una persona, empresa, asociación,
etc. ¿Qué pensarías tú si fueras el sujeto del bulo?
➢ En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema
como un virus para que sea eliminado.
Tipos de Hoax
➢ Alerta sobre virus
Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La
mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste
información sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN.
Como todos los hoaxes, te pedirá que reenvíes a todos tus contactos.
Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes,
sino que elimines un archivo que no debe ser eliminado.
➢ Cadenas "solidarias"
Estos son los típicos emails de un padre que pide que reenvíes este mensaje. Ya que, por
cada usuario que haga forward, una empresa millonaria donará una pequeña cantidad para
operar a su hijito enfermo terminal.
➢ Cadenas que cumplen deseos o dan suerte:
Estas son quizá las más difundidas, utilizan como gancho principal la mala suerte que te
traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les
sucedió algo horrible, obviamente todo esto es falso.
➢ Alertas sobre virus incurables
➢ Peligros para la seguridad (Irak, robo de órganos humanos).
➢ Regalos increíbles (Bill Gates reparte su fortuna, Nokia regala celulares).
➢ Mensajes de temas religiosos
7
➢ Leyendas urbanas
➢ Métodos para hacerse millonario
➢ Denuncias sobre derechos humanos (Violación de niñas en África, Sitios de
pornografía infantil, etc.).
➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)
También hay otros mensajes que no nacen como hoaxes pero pueden ser considerados
como tales:
➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de
Powerpoint).
➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas.
➢ Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo, fotos de
Britney Spears o últimos chismes de farándula).
Hoaxes más comunes que circulan por la red:
27/05/08 - Falsa alerta de infección que copia ventana de NOD32
22/05/08 - Estafa que usa a las víctimas del terremoto en China
15/05/08 - Alerta sobre falsa actualización de Microsoft
10/03/08 - La estafa del MonaRonaDona y el antivirus falso
09/02/08 - Cuando nos ofrecen el oro y el moro...
06/02/08 - La culpa de la contaminación: ¿huevos fritos o F-16?
28/12/07 - Troyano disfrazado de reproductor de Macromedia Flash
10/11/07 - Troyano simula ser actualización de antivirus
26/10/07 - Hoax: Agua en botella de plástico produce cáncer
24/08/07 - La noche de las dos lunas (Hoax sobre Marte)
03/08/07 - Falso sitio de Visa en español atrapa incautos
28/07/07 - Troyano en falsa noticia... No debería ser noticia
24/07/07 - Ataque de phishing a usuarios de BBVA Uruguay
27/06/07 - Troyano simula ser actualización crítica de Microsoft
22/06/07 - Se buscan socios para estafar. Grandes oportunidades
06/06/07 - Hoax: Leche en envase de cartón es repasteurizada
02/06/07 - Phishing: Banesco Online 2 (Banesco Banco Universal)
15/05/07 - Amenazas de muerte "a la nigeriana"...
11/05/07 - Aumento de phishing en Argentina, Chile y Uruguay
08/05/07 - Phishing: Banesco Online (Banesco Banco Universal)
8
07/05/07 - Falso Internet Explorer 7.0 Beta descarga troyano
07/05/07 - ¡Cuidado, peligra su cuenta de MSN Messenger!
21/04/07 - Ataques directos, phishing más sofisticado
18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers
06/04/07 - Mensaje de "virus terrorista", propaga un troyano
27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios
10/10/06 - Phishing: Home Banking (Banco de la Nación Argentina)
22/07/06 - Hoax: Huelga de Celulares (Uruguay)
30/05/06 - Falso parche de Microsoft enlaza a un troyano
29/05/06 - Phishing: Estimado cliente de Banamex (28/05/06)
23/05/06 - Phishing: Caja Madrid seguridad mejorada para clientes
25/04/06 - El asalto de la burundanga es falso
21/04/06 - Falso mensaje de Symantec, deshabilita antivirus
18/04/06 - Hoax: Invitation (Antorcha Olímpica) (falsa alerta)
23/03/06 - Sitio falso que simula ser del Banco Santander
22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)
17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"
16/03/06 - Descarga de troyano en falso mensaje de Microsoft
26/01/06 - Falsa invitación a Windows Live Mail propaga troyano
21/12/05 - Falso boletín de seguridad que descarga un troyano
04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica
13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)
28/10/05 - HOAX: "No le hagas el cambio de luces!" (Leyenda)
15/10/05 - Troyano se disfraza de mensaje de Antel
03/10/05 - Phishing, nuevas trampas para usuarios confiados
29/09/05 - Phishing masivo invoca al Mundial Alemania 2006
9
Ejemplos HOAX y consecuencias
1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en
circulación.
El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores,
sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el
nombre Sulfnbk.exe.
En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo
inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de
ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un
fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso
de ser borrado, el ordenador dejará de funcionar normalmente.
Reglas para ayudar a detectar hoaxes relacionados con virus informáticos:
● Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde
en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal
cosa).
● Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de
la fuente citada.
● Avisa de no leer o bajar el supuesto virus y asegura la salvación al borrarlo.
● Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la
habilidad de enviarse por e-mail.
● Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.
● Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una
vez.
● Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente
dice que el virus es "muy malo" o "preocupante".
● Describe al virus usando una especie de lenguaje técnico.
10
Métodos de protección
En muchas ocasiones, los hoaxes informáticos son creados por usuarios maliciosos que sólo
pretenden gastar una broma pesada. También pueden servir para recoger un gran número
de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no
deseado o spam.
Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un
hoax es borrar inmediatamente el mensaje de correo recibido sin reenviárselo a nadie.
Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más
ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la
veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto
consigue es mantenerlos vigentes durante años”.
Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico
reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados
directamente sin que puedan ser leídos.
En síntesis:
■ Si la página web no tiene un respaldo de la información e seguro que es falso
■ si hay una web de referencia pero la información contiene las características típicas de
los hoaxes, es falso.
■ Si hay una web de referencia y la información no ofrece el perfil de los hoaxes, es
probable que sea cierto, pero estemos atentos a posibles manipulaciones.
11
Conclusión
En conclusión podemos decir que es importante tener en cuenta las características de un
hoax para que no seamos parte en su distribución, recordando que aquellos correos que
piden al receptor que lo reenvíe a todos sus contactos y/o que contenga alguna amenaza en
caso de no reenviarlo, el más probable es que se trate de un Hoax.
Como equipo consideramos importante hacer hincapié en que como usuarios de internet, no
debemos dudar en romper las cadenas que constantemente nos llegan a nuestros correos,
ya que no todas tienen buenas intenciones, de esta forma rompiendo las cadenas estaremos
ayudando a hacer entre todos un mejor Internet y no estaremos fomentando este tipo de
amenazas, de lo contrario podemos seguir estando expuestos a perder tiempo y dinero,
debido a la congestión de los servidores de internet, que nuestro correo se llene de
publicidad y basura, y finalmente algo que no se considera es que hacen perder valor a
cadenas creadas por gente que realmente lo necesita.
Por último, aunque se puede considerar que esta amenaza no es crítica, no debemos
menospreciar su posible impacto, ya que por medio de esta amenaza los atacantes pueden
tener acceso a nuestra información, como lo es la lista de nuestros contactos, o en casos
más extremos, denegar a los usuarios el servicio de correo electrónico debido a la saturación
de los servidores de correo, por lo cual no está de más seguir las recomendaciones que se
menciona anteriormente, que aunque pueden parecer sencillas y sin impacto alguno, nos
pueden ayudar a evitar esta amenaza y sus posibles consecuencias
12
Bibliografía
➔ ¿Hoaxes informáticos?. Recuperado de:
http://www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/hist
oria_virus-11.htm
➔ Spam.Recuperado de:http://www.tutoriales.almaweb.es/messenger/spam.html
➔ ¿Qué es un Hoax?.Recuperado de:http://www.vsantivirus.com/hoaxes.htm
➔ Caracterìsticas de los hoaxes. Recuperado de:
http://www.emadrid2011.es/manuales/stop-a-los-bulos
➔ El truco de poner "!0000" o "AAAA", es un HOAX.Recuperado
de:http://www.vsantivirus.com/hoax-0000.htm
➔ Tipos de Hoaxes. Recuperado
de:http://www.publispain.com/antivirus/tipos_de_hoaxes.html
➔ Hoaxes. Recuperado de :http://www.rompecadenas.com.ar/hoaxes.html
➔ ¿Qué son los Hoax?.Recuperado de
:http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm
Top Related