Please enable JavaScript.
Coggle requires JavaScript to display documents.
Principales ataques a correos y navegadores., image - Coggle Diagram
Principales ataques a correos y navegadores.
Correo electrónico no deseado
Como uno de los servicios más populares, el correo electrónico se ha convertido en una vulnerabilidad importante para usuarios y organizaciones.
también conocido como “correo basura”, es correo electrónico no solicitado
el correo no deseado se puede utilizar para enviar enlaces nocivos, malware o contenido engañoso.
La mayor parte del correo no deseado proviene de varias computadoras en redes infectadas por un virus o gusano.
Algunos de los indicadores más comunes de correo no deseado son los siguientes:
El correo electrónico no tiene asunto.
El correo electrónico solicita la actualización de una cuenta.
El texto del correo electrónico tiene palabras mal escritas o puntuación extraña.
1 more item...
Spyware, adware y scareware
spyware
es un software que permite a un delincuente obtener información sobre las actividades informáticas de un usuario.
incluye a menudo rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos.
a menudo modifica las configuraciones de seguridad.
con frecuencia se agrupa con el software legítimo o con troyanos.
adware
muestra generalmente los elementos emergentes molestos para generar ingresos para sus autores.
al realizar el seguimiento de los sitios web visitados.
Algunas versiones de software instalan automáticamente el adware
Algunos adwares solo envían anuncios, pero también es común que el adware incluya spyware.
scareware
convence al usuario a realizar acciones específicas según el temor.
El scareware falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo.
exponen que el sistema está en riesgo o necesita la ejecución de un programa específico para volver al funcionamiento normal.
si el usuario acepta y permite que el programa mencionado se ejecute, el malware infectará su sistema.
Falsificación de identidad
La suplantación de identidad es una forma de fraude
Los delincuentes cibernéticos utilizan el correo electrónico, la mensajería instantánea u otros medios sociales
para intentar recopilar información como credenciales de inicio de sesión o información de la cuenta
El objetivo de este mensaje es engañar al destinatario
para que instale malware en su dispositivo o comparta información personal o financiera.
La suplantación de identidad focalizada es un ataque de falsificación de identidad altamente dirigido.
El delincuente investiga los intereses del objetivo
Vishing», «Smishing», «Pharming» y «Whaling»
Vishing
suplantación de identidad mediante el uso de la tecnología de comunicación de voz.
Los delincuentes pueden realizar llamadas de suplantación
también pueden recibir un mensaje grabado que parezca legítimo.
Los delincuentes desean obtener los números de tarjetas de crédito u otra información para robar la identidad de la víctima
Smishing
es una suplantación de identidad mediante la mensajería de texto en los teléfonos móviles
puede enviar a la víctima un enlace de sitio web.
Cuando la víctima visita el sitio web, el malware se instala en el teléfono móvil.
Pharming
es la suplantación de un sitio web legítimo en un esfuerzo por engañar a los usuarios al ingresar sus credenciales.
dirige erróneamente a los usuarios a un sitio web falsas que parece ser oficial.
luego ingresan su información personal pensando que se conectaron a un sitio legítimo.
Whaling
es un ataque de suplantación de identidad que apunta a objetivos de alto nivel dentro de una organización, como ejecutivos sénior.
Los objetivos adicionales incluyen políticos o celebridades.
Complementos y envenenamiento del navegador
pueden afectar a los navegadores web al mostrar anuncios emergentes, recopilar información de identificación personal o instalar adware, virus o spyware.
Complementos
Los complementos de memoria flash y shockwave de Adobe permiten el desarrollo de animaciones interesantes
Si bien el contenido basado en flash creció y se hizo más popular
los delincuentes examinaron los complementos y el software de Flash, determinaron las vulnerabilidades y atacaron a Flash Player.
El ataque exitoso puede provocar el colapso de un sistema o permitir que un delincuente tome el control del sistema afectado.
Envenenamiento SEO
Los motores de búsqueda, como Google, funcionan clasificando páginas y presentando resultados relevantes
El objetivo más común del envenenamiento SEO es aumentar el tráfico a sitios maliciosos que puedan alojar malware o perpetrar la ingeniería social.
Secuestrador de navegadores
es el malware que altera la configuración del navegador de una computadora para redirigir al usuario a sitios web que pagan los clientes de los delincuentes cibernéticos.
Los secuestradores de navegadores instalan sin permiso del usuario
generalmente son parte de una descarga desapercibida.
Cómo defenderse de los ataques a correos electrónicos y navegadores
Es difícil detener el correo electrónico no deseado, pero existen maneras de reducir sus efectos.
Muchos antivirus y programas de software de correo electrónico realizan automáticamente el filtrado de correo electrónico.
Esto significa que detectan y eliminan el correo no deseado de la bandeja de entrada del correo electrónico.
Un virus puede intentar propagarse al usar la computadora del emisor.
Siempre examine los archivos adjuntos de correo electrónico antes de abrirlos.
El Grupo de trabajo contra la suplantación de identidad
una asociación del sector que se dedica a eliminar el robo de identidad y el fraude
Si mantiene todo el software actualizado, esto garantiza que el sistema tenga todos los últimos parches de seguridad aplicados
para remover las vulnerabilidades conocidas.