Ciberdelincuencia y agentes de la Amenaza Flashcards
Ciberdelincuencia y agentes de la Amenaza: Botnet; Business E-mail Compromise; Cartas nigerianas; Cryptojacking; Denegación de servicio; Ingeniería social; Inyección SQL; Malware; Pharming; Phishing; Spear phishing; Ransomware; Skimming; Spoofing; Spyware, Troyano; XSS; Zero-day. Cibercriminales. Crimen as Service. Hacktivistas. Insider threat. APTs. Cyber Kill Chain
Tipo de Hacker
Se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad.
White Hat (Hackers éticos)
Definición
Ataque phising que se centra en una persona en específico.
Spear phising
Definición
Hace referencia a criminales que ofrecen sus servicios a cualquier persona/entidad que quiera pagarlos.
Crime as a Service (CaaS)
Definición
Tipo de ataque cuyo objetivo principal son las empresas y que está diseñado para obtener acceso a información comercial crítica o extraer dinero a través de una estafa por correo electrónico.
Business Email Compromise (BEC)
Ciber Kill Chain - Etapa
En esta etapa se selecciona el objetivo y se buscan encontrar las debilidades y fortalezas.
1- Reconocimiento
Definición
Modelo de 7 etapas creado en ciberseguridad para explicar el procedimiento típico que siguen los ciberdelincuentes a la hora de realizar un ataque cibernético.
Cyber Kill Chain
Definición
Conjunto de ordenadores controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.
Botnet
Definición
Técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica. Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Phising
Definición
Cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.
Backdoor o puerta trasera
Ciber Kill Chain - Etapa
En esta etapa, en casos de uso de malware se activan las armas para golpear la debilidad del objetivo.
4- Explotación
Definición
Phising que se lleva a cabo mediante SMS.
Smishing
Definición
Se trata de una técnica utilizada para escuchar todo lo que ocurre dentro de una red.
Sniffing
Definición
El ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, consigue saltarse las restricciones del router del servidor o del nuestro y, por ejemplo, hacernos llegar un paquete con malware.
IP Spoofing
Definición
Realizan un seguimiento y registran cada tecla que se pulsa en un equipo sin nuestro consentimiento. Pueden estar basados en un software o en un hardware, como por ejemplo un dispositivo USB.
Keyloggers
Definición
Consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar al no poder soportar tantas peticiones.
Ataque DDos
Ciber Kill Chain - Etapa
Una vez que los programas y las puertas traseras están instalados, el atacante tomará el control de los sistemas y ejecutará cualquier ataque que tenga pensado contra el objetivo.
Cualquier acción emprendida aquí será con el único fin de mantener el control de la situación con el objetivo, lo que puede tomar todo tipo de formas, como instalar ransomware, spyware u otros medios para filtrar datos al exterior en el futuro.
6- Comando y control
Definición
Es un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema. Una vez dentro, se utilizarán para mantener al atacante con acceso al sistema y poder llevar a cabo otro tipo de ciberataques.
Rootkit
Definición
Se trata de un software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva.
Adware
Tipos de Hackers:
- Black Hat (Ciberdelincuentes)
- Grey Hat
- White Hat (Hackers éticos)
- Newbies
- Hacktivistas
Tipo de Hacker
Utilizan sus habilidades para atacar a una red con fines políticos.
Hacktivistas
Definición
Es un protocolo criptográfico seguro que proporciona comunicaciones seguras a través de una red.
SSL
Definición
Falsedad articulada de manera deliberada para que sea percibida como verdad, con un fin específico. Se popularizó al referirse a engaños masivos por medios electrónicos, especialmente Internet.
Hoax
También comparte significado con otro popular anglicismo: fake.
Definición
Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a nuestros datos.
Spoofing
Definición
Este tipo de troyano accede a la información privada almacenada en el equipo. Al ejecutarse, analiza los programas instalados y las credenciales almacenadas para luego, compartirlas con el atacante.
Stealers
Definición
Suelen camuflarse como un software legítimo para infectar nuestro equipo, o a través de ataques de ingeniería social. Por la información, nos exigirá el pago de un rescate.
Troyanos
Definición
Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).
Skimming
Definición
Programa que monitoriza la información que circula por la red con el objeto de capturar información.
Sniffer
Definición
Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto.
Exploit
Ciber Kill Chain - Etapa
Se prepara el mecanismo de entrada en las debilidades detectadas en el objetivo. El atacante puede preparar por ejemplo un ataque de ingeniería social, una inyección SQL, un virus…
2- Preparación
Línea telefónica gratuita para consultar y ayudar con problemas de ciberseguridad por parte del INCIBE
017
Definición
Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante.
Inyección SQL
Definición
Dicha estafa consiste en ilusionar a la potencial víctima con una fortuna inexistente y persuadirla para que pague o transfiera una suma de dinero por adelantado, como condición para acceder a la fortuna prometida.
Cartas Nigerianas / 419
Ciber Kill Chain - Etapa
En esta etapa el atacante puede pensar realizar ataques a futuro, por lo que puede pretender dejar una puerta trasera abierta. Para esto puede utilizar un código maligno, bombas temporales o modificar certificados de seguridad.
5- Instalación
Definición
Phising que se lleva a cabo por llamadas telefónicas.
Vishing
Tipo de Hacker
No tienen mucha experiencia ni conocimientos ya que acaban de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.
Newbies
Definición
Medida de seguridad que se aplica sobre sistemas informáticos con el fin de reducir la superficie de vulnerabilidad, evitando así posibles ataques.
Hardening
Tipo de Hacker
Su ética depende del momento y del lugar, prestan sus servicios a agencias de inteligencia, grandes empresas o gobiernos, divulgan información de utilidad por un módico precio.
Grey Hat
Definición
Este malware se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirlo con un usuario remoto. También es capaz de descargar otros malware e instalarlos en el equipo.
Spyware
Definición
Es un tipo de fraude cibernético en el que pueden falsificar y copiar tarjetas bancarias o robar información financiera de las tarjetas de crédito o débito, o también de datos personales que se hayan proporcionado online. Después de sustraer tu información, acceden a tu dinero y utilizan las tarjetas de forma no autorizada.
Carding
Definición
Este tipo de ataque requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.
Man in the middle
Tipo de Hacker
Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus.
Black Hat (Ciberdelincuentes).
Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los primeros modifican softwares, crean malwares, colapsan servidores e infectan las redes, mientras que los segundos actúan en el ámbito de las telecomunicaciones.
Definición
El atacante que implementa esta técnica intenta redirigir el tráfico web, especialmente los datos de solicitud, a un sitio web fraudulento
Pharming
Etapas de la Ciber Kill Chain
- Reconocimiento
- Presentación
- Distribución
- Explotación
- Instalación
- Comando y control
- Acciones sobre los objetivos
Definición
Se trata de un tipo de malware que consigue tomar el control del dispositivo para cifrar el acceso al mismo y/o nuestros archivos o discos duros. A cambio de recuperar el control y la información, nos exigirá el pago de un rescate.
Ransomware
Definición
Es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas. Durante el proceso, utilizan los recursos del sistema.
Criptojacking
Ciber Kill Chain - Etapa
Esta es la fase de ejecución continua en la que un atacante emprende acciones sobre su objetivo y puede cifrar sus datos para pedirle un rescate, filtrar sus datos al exterior para obtener un beneficio económico, hacer que caiga su red mediante un ataque por denegación de servicio o vigilar los comportamientos en su sistema para encontrar otros accesos mediante spyware, por nombrar solo algunas posibles consecuencias.
7- Acciones sobre los objetivos
Definición
Procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.
Ataque de fuerza bruta
Definición
Envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados.
Spam
Ciber Kill Chain - Etapa
Se entrega el arma preparada al objetivo.
Por ejemplo, el atacante deja varios pendrives en una zona de cafetería a la que van los empleados de una empresa para que los pongan en sus ordenadores y los infecten.
Otro ejemplo sería el envío por email de una campaña de tipo phising, simulando ser un banco o una compañía de correos.
3- Distribución