Agentes de la amenaza Flashcards
Manipulación de los nombres de dominio (mediante ataque DNS, el host o router) para que el usuario piense que está en la página oficial (puesto que tiene la misma dirección), cuando en realidad es una copia de la misma (distinta IP). Ejemplo: página web falsa del banco, tienda online fraudulenta.
Pharming
Envío de correos electrónicos simulando ser fuentes fiables (banco, instituciones, red social) en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados. Robo de información personal o financiera de un usuario a través de la falsificación de un ente de confianza.
Phishing
Tipo de phising dirigido contra un usuario u organización en concreto en la que los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir información confidencial.
Spear Phishing
Tipo de phising mediante mensajes en el teléfono móvil (SMS).
Smishing
Tipo de phising que se realiza mediante llamadas telefónicas
Vishing
Tipo de phising cuyos receptores son personas directivos o altos cargos y se utilizan mensajes personalizados.
Whaling
Tipo de phising que consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través de Internet.
Carding
Robo de los datos de una tarjeta bancaria en el momento de una transacción mediante un dispositivo que se integra en el propio cajero copiando los datos de la banda magnética de la misma
Skimming
Envío masivo e indiscriminado de correos electrónicos “spam” que ofrecen a sus receptores la obtención de importantes sumas económicas previo pago de una pequeña cantidad para poder liberar el mismo. Normalmente se utiliza en relación a:
- Participar en supuestas transferencias de fondos gubernamentales, retenidos o excedentes de países en conflicto bélico o político (historia del soldado de Irak)
- Recibir supuestas herencias de familiares inexistentes o desconocidos (coincidiendo con acontecimientos concretos de catástrofes o atentados terroristas)
- Recibir un supuesto premio de lotería online.
Carta Nigeriana o Estafa Nigeriana o Fraude 419
Insertar un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que éste se ejecute. A partir de ese momento, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones, etc. Vulnerabilidad existente en páginas web generadas dinámicamente.
XSS (Cross Site Scripting) o Secuencias de Comandos Cruzados
Los ciberdelincuentes interceptan un correo con facturas de proveedores, cambian el número de cuenta al que se tiene que realizar el ingreso y reenvían los documentos haciéndose pasar por un alto directivo de una compañía
Business E-mail Compromise (BEC) o Fraude del CEO
Técnica en la cual un ciberdelincuente o phiser simula una página de un servicio online para así introducir en ésta una ventana emergente de inicio de sesión única, haciendo que el usuario crea que es una ventana de inicio de sesión legítima, e introduzca sus credenciales.
Browser-in-the-browser
Software malicioso. Engloba a todos aquellos programas “maliciosos” (virus, troyanos, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
Malware
Malware que busca convertir a los sistemas víctimas en “zombies”, es decir, sistemas que conjuntamente, en lo que se denomina una red zombi, responden a órdenes en remoto de un computador maestro o controlador.
Es decir, sistema basado en programas informáticos maliciosos instalados en varios PC que permite a un atacante tomar el control de los mismos.
Botnet o Redes de bots o Red Zombi
Tipo de programa malicioso (pieza de software) que, de manera autónoma, permite a un atacante tomar el control de un equipo infectado.
Bot
Un virus de boots infecta [___]
el código ejecutable del sector de arranque.
Es un tipo de ataque a una aplicación web que permite a un atacante insertar sentencias maliciosas en la aplicación web, obteniendo potencialmente acceso a datos sensibles en la base de datos o destruyendo estos datos.
Inyección SQL
Es un lenguaje que nos permite interactuar con las bases de datos.
SQL (Structured Query Language)
Criptovirus que bloquea o cifra determinada información o un sistema o archivos personales solicitando dinero a cambio del acceso.
Ransomware o ataques criptovirales
Tipo de estafa mediante técnicas de ingeniería social, en la que aparecen ventanas emergentes de forma repetitiva de un supuesto software legítimo, generalmente antivirus o antimalware, que trata de hacer creer al usuario que su equipo es víctima de una seria amenaza, ofreciéndole al mismo tiempo una solución inminente y rápida a su problema por un módico precio.
Scareware o Rogue
Sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos.
Scareware o Rogue
Forma de ciberextorsión que bloque el ordenador de la víctima, acusándola de haber visitado webs ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose e pasar por policía o similar solicitando el pago de una multa para desbloquear el ordenador.
Police ransomware
Malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o consentimiento del propietario.
Spyware
Tipo de Spyware que consiste en la captación de datos confidenciales de los usuarios infectados, utilizando software que copia las pulsaciones del teclado
Keylogger