Agentes de la amenaza Flashcards
Manipulación de los nombres de dominio (mediante ataque DNS, el host o router) para que el usuario piense que está en la página oficial (puesto que tiene la misma dirección), cuando en realidad es una copia de la misma (distinta IP). Ejemplo: página web falsa del banco, tienda online fraudulenta.
Pharming
Envío de correos electrónicos simulando ser fuentes fiables (banco, instituciones, red social) en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados. Robo de información personal o financiera de un usuario a través de la falsificación de un ente de confianza.
Phishing
Tipo de phising dirigido contra un usuario u organización en concreto en la que los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir información confidencial.
Spear Phishing
Tipo de phising mediante mensajes en el teléfono móvil (SMS).
Smishing
Tipo de phising que se realiza mediante llamadas telefónicas
Vishing
Tipo de phising cuyos receptores son personas directivos o altos cargos y se utilizan mensajes personalizados.
Whaling
Tipo de phising que consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través de Internet.
Carding
Robo de los datos de una tarjeta bancaria en el momento de una transacción mediante un dispositivo que se integra en el propio cajero copiando los datos de la banda magnética de la misma
Skimming
Envío masivo e indiscriminado de correos electrónicos “spam” que ofrecen a sus receptores la obtención de importantes sumas económicas previo pago de una pequeña cantidad para poder liberar el mismo. Normalmente se utiliza en relación a:
- Participar en supuestas transferencias de fondos gubernamentales, retenidos o excedentes de países en conflicto bélico o político (historia del soldado de Irak)
- Recibir supuestas herencias de familiares inexistentes o desconocidos (coincidiendo con acontecimientos concretos de catástrofes o atentados terroristas)
- Recibir un supuesto premio de lotería online.
Carta Nigeriana o Estafa Nigeriana o Fraude 419
Insertar un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que éste se ejecute. A partir de ese momento, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones, etc. Vulnerabilidad existente en páginas web generadas dinámicamente.
XSS (Cross Site Scripting) o Secuencias de Comandos Cruzados
Los ciberdelincuentes interceptan un correo con facturas de proveedores, cambian el número de cuenta al que se tiene que realizar el ingreso y reenvían los documentos haciéndose pasar por un alto directivo de una compañía
Business E-mail Compromise (BEC) o Fraude del CEO
Técnica en la cual un ciberdelincuente o phiser simula una página de un servicio online para así introducir en ésta una ventana emergente de inicio de sesión única, haciendo que el usuario crea que es una ventana de inicio de sesión legítima, e introduzca sus credenciales.
Browser-in-the-browser
Software malicioso. Engloba a todos aquellos programas “maliciosos” (virus, troyanos, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
Malware
Malware que busca convertir a los sistemas víctimas en “zombies”, es decir, sistemas que conjuntamente, en lo que se denomina una red zombi, responden a órdenes en remoto de un computador maestro o controlador.
Es decir, sistema basado en programas informáticos maliciosos instalados en varios PC que permite a un atacante tomar el control de los mismos.
Botnet o Redes de bots o Red Zombi
Tipo de programa malicioso (pieza de software) que, de manera autónoma, permite a un atacante tomar el control de un equipo infectado.
Bot
Un virus de boots infecta [___]
el código ejecutable del sector de arranque.
Es un tipo de ataque a una aplicación web que permite a un atacante insertar sentencias maliciosas en la aplicación web, obteniendo potencialmente acceso a datos sensibles en la base de datos o destruyendo estos datos.
Inyección SQL
Es un lenguaje que nos permite interactuar con las bases de datos.
SQL (Structured Query Language)
Criptovirus que bloquea o cifra determinada información o un sistema o archivos personales solicitando dinero a cambio del acceso.
Ransomware o ataques criptovirales
Tipo de estafa mediante técnicas de ingeniería social, en la que aparecen ventanas emergentes de forma repetitiva de un supuesto software legítimo, generalmente antivirus o antimalware, que trata de hacer creer al usuario que su equipo es víctima de una seria amenaza, ofreciéndole al mismo tiempo una solución inminente y rápida a su problema por un módico precio.
Scareware o Rogue
Sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos.
Scareware o Rogue
Forma de ciberextorsión que bloque el ordenador de la víctima, acusándola de haber visitado webs ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose e pasar por policía o similar solicitando el pago de una multa para desbloquear el ordenador.
Police ransomware
Malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o consentimiento del propietario.
Spyware
Tipo de Spyware que consiste en la captación de datos confidenciales de los usuarios infectados, utilizando software que copia las pulsaciones del teclado
Keylogger
Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes, por lo que no existe un parche de seguridad para solucionarlas.
Zero-Day
Malware con carga maliciosa (payload) que infecta ficheros ejecutables o sectores de arranque de dispositivos.
Virus
¿Qué entendemos por “payload”?
Carga maliciosa de un malware
Son capaces de realizar copias de sí mismos y propagarse a través de la red para infectar a otros equipos. Es decir, es un virus que se autopropaga.
Worm o Gusano
Es un tipo de virus que consume memoria
Worm o Gusano
Malware que se presenta como, o está incluido en, un programa legítimo, pero está diseñado para fines maliciosos como: espiar, robar datos, eliminar archivos, expandir una botnet y realizar ataques DDoS (denegación de servicio distribuido). Se controla mediante un centro de comando y control (C&C).
Troyano
Malware cuya finalidad es crear una puerta trasera para instalar funcionalidades no deseadas por el usuario.
Troyano
Los ordenadores infectados con un troyano se denominan
Bots o zombi.
Tipos de troyano que acceden y roban información privada almacenada en un equipo para enviársela al atacante.
Stealers o infostealers
Malware que tiene como objetivo permanecer oculto en un sistema vigilando, obteniendo o modificando la información del mismo el mayor tiempo posible. Se suele utilizar por parte de Estados, empresas o mafias.
Advance Persisten Threat (APT)
Programa que se utiliza para enviar mensajes repetidamente y de forma masiva para colapsar el sistema por el que se envía (correo electrónico, sistemas de mensajería instantánea, foros, etc.).
Flood o Flooder
Modelo teórico elaborado por la empresa Lockheed Martin que describe el ciclo de vida de un ataque por ciberdelincuentes en 7 pasos sucesivos.
Ciber Kill Chain
7 pasos de un ataque por ciberdelincuentes según el modelo de Ciber Kill CHain
(1) Reconocimiento
(2) Preparación (militarización)
(3) Distribución
(4) Explotación
(5) Instalación
(6) Comando y control
(7) Acciones sobre los objetivos
Se produce cuando el atacante infecta una página legítima, que es visitada regularmente por las víctimas a quienes se dirige la acción, para que esos visitantes queden infectados al visitarla.
Es una estrategia de ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los usuarios de la organización.
Watering hole o “abrevadero”
Ataque sobre varios dispositivos (ordenadores, teléfonos, tablets, servidores…) con el fin de usar recursos sin consentimiento de su propietario para minar criptomonedas.
Criptojacking (minería maliciosa de criptomonedas)
Conjunto de técnicas que los delincuentes usan para engañar a los usuarios de sistemas/servicios TIC para que les faciliten datos que les aporten valor, ya sean credenciales, información sobre los sistemas, servicios instalados, etc. El objetivo es obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga a la persona u organismo comprometido a riesgo o abusos.
Ingeniería social
Tipo de técnica de ingeniería social que busca afectar al mayor número de personas mediante una única comunicación
Hunting
Tipo de técnica de ingeniería social que realiza varias comunicaciones hasta conseguir su objetivo o la mayor información posible para extorsionar
Farming