Los diferentes tipos de Spam y Scam.
En la actualidad tenemos muchos términos para definir los diferentes tipos de spam y scam, incluso pueden llegar a ser confusos, tanto que realmente al final no nos entendemos absolutamente nada, y menos diferenciarlos.
En este articulo vemos los diferentes tipos de Spam y Scam, con su explicación.
- Spam: Correo no deseado, independientemente de su fin
- Scam: Intento de estafa, intrusión por cualquier medio electrónico.
Comenzamos:
Address Harvester / Raspador de direcciones
Es un robot que escanea páginas web de noticias, foros etc…, buscando cadenas similares a una dirección de correo electrónico. Con este método se recopilan grandes cantidades de mails, para enviar spam o las venderán a empresas spammers.
Adware
Software instalado en tu sistema u ordenador sin conocimiento del usuario. Suelen estar camuflados en aplicaciones freeware y shareware, e instalan herramientas que pueden enviar a un usuario maligno datos privados.
Attachments / Adjuntos
Archivo adjunto que viene en un mail simulando ser un archivo valido. No lo abras jamas si no es en un sistema aislado para su análisis, ya que aun no sabes lo que contiene, puede ser un virus, un troyano, etc…
Backdoor
Aplicación o script que intenta acceder a un sistema informático sin ser detectado. Es muy peligroso, pues si llega a traspasar tus barreras de seguridad… probablemente tomarían el control absoluto de tu sistema.
Bulk mail / Correo masivo
El correo en masa consiste en enviar gran cantidad de correos idénticos (normalmente publicidad) a muchas direcciones. Suele ser Spam.
Dialer / Marcador
El dialer es una aplicación mediante la cual un intruso se conecta a un dispositivo ajeno, con el único fin de cometer fraudes con llamadas telefónicas o servicios similares.
DoS/DDoS Attacks
Ataque de denegación de servicio, el atacante intenta que caiga el sistema, normalmente servidores web. Uno o varios sistemas lanzan ataques al mismo tiempo para desbordar el ancho de banda del sistema
Código que aprovecha vulnerabilidades que hay en un sistema, para tener acceso no autorizado al mismo. Normalmente, la explotación se aprovecha de la vulnerabilidad de algún software específico que este obsoleto.
Flooding / Inundación
Tipo de spam, con un gran número de mensajes enviados a un grupo de noticias o foro, con el fin de colapsar el sistema.
Hijacking / Secuestro
El secuestro es un tipo de ataque mediante el cual una sesión activa preestablecida es interceptada por un atacante que desea abusar de dicha sesión.
Joe Job
Un «Joe Job«, es modificar las cabeceras del correo, de forma que parezca que es otra persona el que lo envía.
Keylogger
Los keyloggers trabajan de manera oculta ante el usuario. Capturan los datos de las pulsaciones del teclado y los movimientos del ratón.
Malware
Se denomina malware a cualquier software diseñado para causar daño, ya sea un virus, spyware, troyanos, etc…
Mousetrap / Trampa de ratones
Script Java que hace difícil que se pueda salir de una página web. Cuando el usuario trata de salir, una ventana vuelve a la página web evitando que el usuario pueda hacer click en cerrar. No es dañino pero si molesto.
Nigerian Scam / Timo Nigeriano
El conocido como Timo Nigeriano, son correos que parece provenir de fuentes oficiales en Nigeria (actualmente puede provenir de cualquier país), solicitando que le ayudes a transferir dinero. Borrarlos inmediatamente.
Opt-out
Es cuando en un spam existe un botón para darte de baja, y no recibir más correos desde ese remitente. No lo hagas, aun recibirás muchos más spams.
Password Stealer / Ladrón de passwords
Similar al Keylogger, pero a diferencia solo captura las passwords del sistema.
Phishing
El Phishing es una estafa bien trabajada, que se aprovecha de la confianza de los usuarios en empresas de renombre. Simulan ser sitios web legales.
Rootkit
Muy peligroso. Esta diseñado para tomar el control total de un PC o sistema.
El rootkit está por encima de los administradores del sistema, lo que significa que ni siquiera el sistema operativo es consciente de su existencia. Una vez que consigue acceso, puede hacer casi todo, pues tiene derechos de administrador.
Script Kiddies
Explicado en un articulo anterior.
Spam / Correo basura
Anuncios no solicitados que se reciben por mail, en los cuales nos quieren vender algo.
Spambot
Bot o araña que rastrea sitios web buscando direcciones de e-mail.
Spamware
Se denomina spamware a cualquier aplicación o herramienta usada por los spammers. Robots, arañas, crawlers, etc…
Tricklers
Diminuta aplicación que permanece oculta en tu sistema. Una vez que tu antivirus detecta y elimina un malware, está aplicación la instala de nuevo de manera disimulada.
Trojan Horse / Caballo de Troya
Aplicación que se disfraza como otra, e instala código que ataca la seguridad o abre los accesos al sistema, permitiendo el acceso de un usuario malintencionado. También realiza otras tareas como la obtención de tus datos.
Virus
Un virus es un código diseñado para autoreplicarse a sí mismo, e infectar otros archivos y difundirlo por una red de sistemas sin que el usuario sea consciente de ello.
El término ‘virus’ se utiliza a menudo como un término general para incluir a todos los tipos de software malicioso (spam y scam), gusanos, troyanos, rootkits, software espía, etc…
Worm / Gusano
Los ‘gusanos’ están diseñados para propagarse constantemente. Aumenta considerablemente el ancho de banda.
Pueden borrar archivos, cifrar archivos o instalar ‘puertas traseras’ en el equipo infectado para permitir la creación de un «Zombi«, que manejara el creador del gusano. Los gusanos son independientes, por tanto no necesitan incrustarse a un programa existente.
Zombie
Un sistema zombi es un ordenador que ha sido hackeado, o esta siendo controlado por algún hacker. Normalmente el usuario no es consciente de que se a liberado un virus o instalado un ‘caballo de Troya’, que permite que el ordenador funcione como un ‘zombi’.
El usuario malintencionado puede usar el ordenador infectado para atacar o enviar spam a otros sistemas sin que el usuario real lo sepa.
Spam y Scam