Agentes de la amenaza Flashcards
Manipulación de los nombres de dominio (mediante ataque DNS, el host o router) para que el usuario piense que está en la página oficial (puesto que tiene la misma dirección), cuando en realidad es una copia de la misma (distinta IP). Ejemplo: página web falsa del banco, tienda online fraudulenta.
Pharming
Envío de correos electrónicos simulando ser fuentes fiables (banco, instituciones, red social) en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados. Robo de información personal o financiera de un usuario a través de la falsificación de un ente de confianza.
Phishing
Tipo de phising dirigido contra un usuario u organización en concreto en la que los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir información confidencial.
Spear Phishing
Tipo de phising mediante mensajes en el teléfono móvil (SMS).
Smishing
Tipo de phising que se realiza mediante llamadas telefónicas
Vishing
Tipo de phising cuyos receptores son personas directivos o altos cargos y se utilizan mensajes personalizados.
Whaling
Tipo de phising que consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través de Internet.
Carding
Robo de los datos de una tarjeta bancaria en el momento de una transacción mediante un dispositivo que se integra en el propio cajero copiando los datos de la banda magnética de la misma
Skimming
Envío masivo e indiscriminado de correos electrónicos “spam” que ofrecen a sus receptores la obtención de importantes sumas económicas previo pago de una pequeña cantidad para poder liberar el mismo. Normalmente se utiliza en relación a:
- Participar en supuestas transferencias de fondos gubernamentales, retenidos o excedentes de países en conflicto bélico o político (historia del soldado de Irak)
- Recibir supuestas herencias de familiares inexistentes o desconocidos (coincidiendo con acontecimientos concretos de catástrofes o atentados terroristas)
- Recibir un supuesto premio de lotería online.
Carta Nigeriana o Estafa Nigeriana o Fraude 419
Insertar un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que éste se ejecute. A partir de ese momento, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones, etc. Vulnerabilidad existente en páginas web generadas dinámicamente.
XSS (Cross Site Scripting) o Secuencias de Comandos Cruzados
Los ciberdelincuentes interceptan un correo con facturas de proveedores, cambian el número de cuenta al que se tiene que realizar el ingreso y reenvían los documentos haciéndose pasar por un alto directivo de una compañía
Business E-mail Compromise (BEC) o Fraude del CEO
Técnica en la cual un ciberdelincuente o phiser simula una página de un servicio online para así introducir en ésta una ventana emergente de inicio de sesión única, haciendo que el usuario crea que es una ventana de inicio de sesión legítima, e introduzca sus credenciales.
Browser-in-the-browser
Software malicioso. Engloba a todos aquellos programas “maliciosos” (virus, troyanos, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
Malware
Malware que busca convertir a los sistemas víctimas en “zombies”, es decir, sistemas que conjuntamente, en lo que se denomina una red zombi, responden a órdenes en remoto de un computador maestro o controlador.
Es decir, sistema basado en programas informáticos maliciosos instalados en varios PC que permite a un atacante tomar el control de los mismos.
Botnet o Redes de bots o Red Zombi
Tipo de programa malicioso (pieza de software) que, de manera autónoma, permite a un atacante tomar el control de un equipo infectado.
Bot
Un virus de boots infecta [___]
el código ejecutable del sector de arranque.
Es un tipo de ataque a una aplicación web que permite a un atacante insertar sentencias maliciosas en la aplicación web, obteniendo potencialmente acceso a datos sensibles en la base de datos o destruyendo estos datos.
Inyección SQL
Es un lenguaje que nos permite interactuar con las bases de datos.
SQL (Structured Query Language)
Criptovirus que bloquea o cifra determinada información o un sistema o archivos personales solicitando dinero a cambio del acceso.
Ransomware o ataques criptovirales
Tipo de estafa mediante técnicas de ingeniería social, en la que aparecen ventanas emergentes de forma repetitiva de un supuesto software legítimo, generalmente antivirus o antimalware, que trata de hacer creer al usuario que su equipo es víctima de una seria amenaza, ofreciéndole al mismo tiempo una solución inminente y rápida a su problema por un módico precio.
Scareware o Rogue
Sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos.
Scareware o Rogue
Forma de ciberextorsión que bloque el ordenador de la víctima, acusándola de haber visitado webs ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose e pasar por policía o similar solicitando el pago de una multa para desbloquear el ordenador.
Police ransomware
Malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o consentimiento del propietario.
Spyware
Tipo de Spyware que consiste en la captación de datos confidenciales de los usuarios infectados, utilizando software que copia las pulsaciones del teclado
Keylogger
Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes, por lo que no existe un parche de seguridad para solucionarlas.
Zero-Day
Malware con carga maliciosa (payload) que infecta ficheros ejecutables o sectores de arranque de dispositivos.
Virus
¿Qué entendemos por “payload”?
Carga maliciosa de un malware
Son capaces de realizar copias de sí mismos y propagarse a través de la red para infectar a otros equipos. Es decir, es un virus que se autopropaga.
Worm o Gusano
Es un tipo de virus que consume memoria
Worm o Gusano
Malware que se presenta como, o está incluido en, un programa legítimo, pero está diseñado para fines maliciosos como: espiar, robar datos, eliminar archivos, expandir una botnet y realizar ataques DDoS (denegación de servicio distribuido). Se controla mediante un centro de comando y control (C&C).
Troyano
Malware cuya finalidad es crear una puerta trasera para instalar funcionalidades no deseadas por el usuario.
Troyano
Los ordenadores infectados con un troyano se denominan
Bots o zombi.
Tipos de troyano que acceden y roban información privada almacenada en un equipo para enviársela al atacante.
Stealers o infostealers
Malware que tiene como objetivo permanecer oculto en un sistema vigilando, obteniendo o modificando la información del mismo el mayor tiempo posible. Se suele utilizar por parte de Estados, empresas o mafias.
Advance Persisten Threat (APT)
Programa que se utiliza para enviar mensajes repetidamente y de forma masiva para colapsar el sistema por el que se envía (correo electrónico, sistemas de mensajería instantánea, foros, etc.).
Flood o Flooder
Modelo teórico elaborado por la empresa Lockheed Martin que describe el ciclo de vida de un ataque por ciberdelincuentes en 7 pasos sucesivos.
Ciber Kill Chain
7 pasos de un ataque por ciberdelincuentes según el modelo de Ciber Kill CHain
(1) Reconocimiento
(2) Preparación (militarización)
(3) Distribución
(4) Explotación
(5) Instalación
(6) Comando y control
(7) Acciones sobre los objetivos
Se produce cuando el atacante infecta una página legítima, que es visitada regularmente por las víctimas a quienes se dirige la acción, para que esos visitantes queden infectados al visitarla.
Es una estrategia de ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los usuarios de la organización.
Watering hole o “abrevadero”
Ataque sobre varios dispositivos (ordenadores, teléfonos, tablets, servidores…) con el fin de usar recursos sin consentimiento de su propietario para minar criptomonedas.
Criptojacking (minería maliciosa de criptomonedas)
Conjunto de técnicas que los delincuentes usan para engañar a los usuarios de sistemas/servicios TIC para que les faciliten datos que les aporten valor, ya sean credenciales, información sobre los sistemas, servicios instalados, etc. El objetivo es obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga a la persona u organismo comprometido a riesgo o abusos.
Ingeniería social
Tipo de técnica de ingeniería social que busca afectar al mayor número de personas mediante una única comunicación
Hunting
Tipo de técnica de ingeniería social que realiza varias comunicaciones hasta conseguir su objetivo o la mayor información posible para extorsionar
Farming
Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en versiones gratuitas en las aplicaciones.
Adware
Tiene como objetivo la infección de un ordenador a través de banners publicitarios previamente manipulados
Malvertising
Piezas de código de una aplicación que permanecen inactivas en un ordenador infectado, hasta que cumple una determinada condición que las hace activarse y ejecutar la acción maliciosa para la que está programada.
Bomba lógica
Técnica de suplantación de identidad a través de la falsificación de los datos en una comunicación.
Spoofing
Modalidad de Spoofing que consiste en la suplantación de la dirección IP de origen de un paquete TCP/IP por otra dirección IP la cual se desea suplantar. Así se permite enviar paquetes de datos utilizando la dirección IP de la víctima.
IP spoofing
Modalidad que Spoofing que consiste en enviar mensajes ARP falsos a la Ethernet para asociar la dirección MAC del atacante con la dirección IP del nodo atacado, así el tráfico dirigido al nodo infectado será enviado al atacante.
ARP spoofing
Modalidad que Spoofing que consiste en infectar y acceder al router por lo que, aunque intentemos acceder a la URL correcta, el navegador redireccionará a la web fraudulenta, ya que el atacante modifica la DNS.
DNS spoofing
Modalidad que Spoofing en la que el atacante crea una pagina web falsa similar a la que utiliza la víctima para obtener los datos que facilite la víctima en esa web.
Web spoofing
Modalidad que Spoofing que consiste en la suplantación de correo electrónico bien sea de personas o de entidades con el objetivo de enviar masivamente spam.
Email spoofing
Modalidad que Spoofing que permite utilizar cualquier aplicación cliente gracias a la usurpación de una dirección IP.
Smart spoofing
Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos.
Exploit
Ataques cuyo objetivo es inhabilitar el uso de un sistema, web o aplicación
Ataques DOS (denegación de servicio)
Tipo de ataque que consiste en enviar cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP.
Ataque DoS o Denegación de Servicio
Tipo de ataque que consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes o direcciones IP para que deje de funcionar al no poder soportar tantas peticiones. Es decir, provocar la caída de la web con el objetivo de: pérdida de reputación, suspensión del servicio, pérdidas económicas, robo de datos, etc.
Ataque DDoS o Denegación de Servicio Distribuido
Ataque a una página web para desfigurarla visualmente. El fin es hacer público un mensaje reivindicativo, propagandístico, etc. Muy utilizado por hacktivistas.
Defacement o Defacer
Software utilizado para “escuchar” el tráfico de datos de una red informática. Se pueden analizar y obtener contraseñas, datos personales, etc.
Sniffer
Técnica que consiste en simular la interface original con un programa señuelo para engañar al usuario que está iniciando sesión. Simula falsas interfaces en busca de contraseñas.
Decoy
Imágenes transparentes dentro de una página web o dentro de un correo electrónico que se utilizan para obtener información de los lectores o usuarios.
Web Bug
Mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo. Mensajes ofensivos en internet. Habitualmente se encuentran en debates de grupos como son los foros o los grupos de WhatsApp.
Flaming o Hater
Envío masivo de mensajes no solicitados, con contenido generalmente publicitario. El medio más utilizado es el correo electrónico.
Spam
El envío de información no deseada o correo basura tiene le objetivo de engañar a la gente para abrir archivos adjuntos.
malSPAM
Averiguar una contraseña a través de multitud de pruebas con las combinaciones posibles hasta encontrar la combinación correcta.
Ataque de fuerza bruta o Bruteforce
Fichero ejecutable (.exe, .msi, .docm, etc.) cuya función es instalar malware en el equipo donde se ejecuta. El malware puede estar contenido en el programa, aunque lo normal es que lo descargue de internet.
Dropper
Filtración de datos informáticos con información clasificada o privada
Data leakage
Programas que no realizan ninguna acción dañina pero sí afectan al rendimiento del sistema.
Greyware
Error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.
Bug o error de software
Robo automatizado de pequeñas cantidades de dinero de una gran cantidad de origen.
Técnica Salami
Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.).
Programas conejo o programas bacteria
(1) El ciberdelincuente suplanta la identidad la persona para conseguir el duplicado
(2) La víctima se queda sin servicio telefónico, y el ciberdelincuente accede a su información personal y toma el control de sus aplicaciones (redes sociales, banca digital, etc.) utilizando los SMS de verificación que llegan al número de teléfono.
SIM swapping
(duplicar de forma fraudulenta la tarjeta SIM del teléfono de una persona)
Es una modalidad delictiva contra la libertad sexual consistente en “robar imágenes bajo falda” utilizando, por ejemplo, un sistema de filmación oculto en el zapato, cámara de fotos o similar.
Upskirting o “bajo la falda”
Instalar malware en los dispositivos que se conectan a puntos de carga públicos (normalmente a través de USB), así como obtener datos sensibles.
Juice-Jacking
Los atacantes modifican los puertos USB hembra (hardware), generalmente de acceso público, para que sea capaz de instalar malware, modificar y eliminar datos del dispositivo conectado.
Juice-Jacking
Se chantajea a una persona adulta por medio de una imagen de sí misma desnuda que ha compartido a través de internet mediante sexting.
Sextorsion
Revelación de imágenes o grabaciones audiovisuales privadas recogidas en el artículo 197.7 CP
Revenge Porn
Enviar mensajes, fotografías o vídeos de carácter sexual a través de internet, siendo la mensajería instantánea y las redes sociales los canales más utilizados.
Sexting
Relación entre un adulto y un niño con la intención de ganar confianza con este y concertar un encuentro, siempre que haya actos materiales encaminados a ello. Sujeto pasivo menor de 16 años. La relación se da a través del teléfono, internet o cualquier otra TIC.
Grooming
Práctica que consiste en investigar y publicar información privada extraída de internet sobre una persona u organización.
Doxing, Doxeo o Doxxing
Técnica consistente en mirar por encima del hombro a la víctima que está utilizando un teléfono móvil, un ordenador o una tablet, para conseguir información confidencial (PIN o clave de acceso a una app bancaria, etc.).
Shoulder Surfing
Sobreexposición de información personal en internet, particularmente en redes sociales.
Oversharing
Vídeos, imágenes o audios manipulados que imitan la apariencia y el sonido de una persona para hacer creer a los usuarios que ven a una determinada persona, tanto si es anónima como si es personaje público, realizando declaraciones o acciones que nunca ocurrieron. También se denominan “medios sintéticos
DeepFakes
Tipo de “Crime as Service” utilizado para mejorar traducciones y enviar campañas de phisign
TaaS
Funciona como una plataforma SaaS (Software as a Service), pero en vez de ofrecer programas legítimos, ofrece el diseño de malware “a la carta” a la medida de las necesidades del cliente.
MaaS (Malware as a Service)
Tipo de malware que permite un acceso continuo con permisos de administrador a un determinado dispositivo, como un ordenador, y que mantiene su presencia oculta al control de los administradores.
Rootkit
Noticia falsa, es decir, un intento de hacerle creer a las personas que algo falso es real, amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones
Hoax, Fake News o Bulo
Prueba de penetración que consiste en un ataque software o hardware con el objetivo de encontrar vulnerabilidades.
Es un tipo de Hacking ético.
Pentest o Pentesting
Tipo de ataque en el que a través del envío de un paquete a una empresa, en cuyo interior se incluyen dispositivos electrónicos y tras conectarlos en algún equipo de la organización, se podría llevar a cabo el robo de información.
Wharshipping
Modalidad de ataque que trata de redirigir las consultas a Internet desde un dispositivo a un servidor fraudulento o que suplanta la identidad de otro.
Hijacking o Secuestro de DNS
¿Qué entendemos por “hijacking”?
Secuestro de DNS
El Hijacking es la modalidad de ataque que trata de redirigir las consultas a Internet desde un dispositivo a un servidor fraudulento o que suplanta la identidad de otro.
Si el ataque se dirige al servidor de nombres de dominio que atiende peticiones en Internet a nivel global se denomina ataque [___]
“Rogue Hijack” (secuestro deshonesto)”
Acceso no autorizado a la información guardada en teléfonos móviles, ordenadores y tabletas (fotos, vídeos, listas de contactos, mensajes de texto) haciendo uso de una conexión Bluetooth
Bluesnarfing
Situación consistente en una discusión que se lleva a cabo en línea (por correo electrónico, redes, blogs o foros) que adquiere un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla y/o imponer los puntos de vista de la otra
Flaming
Se hace uso de teléfonos móviles haciendo uso de la tecnología Bluetooth con la intención de enviar mensajes anónimos a otros teléfonos.
Bluejacking
Técnica que, utilizando un software especializado, realiza modificaciones en la fotografía original de un documento previamente sustraído, sustituyéndola por una fotografía del usuario final del mismo.
Morphing
Proceso mediante el cual se implantan las medidas técnicas y organizativas necesarias para reducir las vulnerabilidades de un sistema.
Hardening o Bastionado
Mecanismo utilizado en el ámbito empresarial para proteger conexiones de red. Consiste en una red local (IP privada) que se encuentra ubicada entre una red interna de cualquier organización y la red externa de ella.
DMZ o zona desmilitarizada
Es la apropiación de nombres de dominio. Consiste en registrar un determinado dominio que simula a uno legítimo, para posteriormente utilizarlo con fines fraudulentos.
Cibersquatting
Fenómeno por el cual un usuario acaba en una página web que no es la que estaba buscando por el hecho de teclear mal por error la URL en su navegador.
Typosquatting
Crear o elaborar un escenario o historia ficticia, donde el atacante tratará que la víctima comparta información que, en circunstancias normales, no revelaría. Es la base de cualquier ataque de ingeniería social.
Pretexting
Ridiculizar, injuriar y atentar contra el honor del profesor por parte del alumno, bien insultándole, editando la imagen o video con música o gráfico que le denigren y haciéndolo correr por las redes.
Ciberbaiting
Acoso dentro de un videojuego o en el chat de este, donde se suelen difundir menajes insultantes o de tipo sexual o íntimo.
Griefing
Programa que recorre internet a la capa de direcciones de correo electrónico, normalmente para luego convertirlas en objeto de spam.
Crawler
Señuelo para atraer, tentar, seducir, persuadir con mañas, hacer caer en una trampa… se usa en el entorno de los pederastas en internet para hablar de su forma de convencer a los niños de que se encuentren con ellos fuera de la red.
Cebo o señuelo
Creación de una red wifi gemela a otra legítima y segura, con un nombre igual o muy similar a la original, que crean utilizando software y hardware.
Red trampa