Los diferentes tipos de Spam y Scam

Los diferentes tipos de Spam y Scam.

En la actualidad tenemos muchos términos para definir los diferentes tipos de spam y scam, incluso pueden llegar a ser confusos, tanto que realmente al final no nos entendemos absolutamente nada, y menos diferenciarlos.

En este articulo vemos los diferentes tipos de Spam y Scam, con su explicación.

  1. Spam: Correo no deseado, independientemente de su fin
  2. Scam: Intento de estafa, intrusión por cualquier medio electrónico.

Comenzamos:

 

Address Harvester / Raspador de direcciones

Es un robot que escanea páginas web de noticias, foros etc…, buscando cadenas similares a una dirección de correo electrónico. Con este método se recopilan grandes cantidades de mails, para enviar spam o las venderán a empresas spammers.

 

Adware

Software instalado en tu sistema u ordenador sin conocimiento del usuario. Suelen estar camuflados en aplicaciones freeware y shareware, e instalan herramientas que pueden enviar a un usuario maligno datos privados.

 

Attachments / Adjuntos

Archivo adjunto que viene en un mail simulando ser un archivo valido. No lo abras jamas si no es en un sistema aislado para su análisis, ya que aun no sabes lo que contiene, puede ser un virus, un troyano, etc…

 

Backdoor

Aplicación o script que intenta acceder a un sistema informático sin ser detectado. Es muy peligroso, pues si llega a traspasar tus barreras de seguridad… probablemente tomarían el control absoluto de tu sistema.

 

Bulk mail / Correo masivo

El correo en masa consiste en enviar gran cantidad de correos idénticos (normalmente publicidad) a muchas direcciones. Suele ser Spam.

 

Dialer / Marcador

El dialer es una aplicación mediante la cual un intruso se conecta a un dispositivo ajeno, con el único fin de cometer fraudes con llamadas telefónicas o servicios similares.

 

DoS/DDoS Attacks

Ataque de denegación de servicio, el atacante intenta que caiga el sistema, normalmente servidores web. Uno o varios sistemas lanzan ataques al mismo tiempo para desbordar el ancho de banda del sistema

 

Exploit

Código que aprovecha vulnerabilidades que hay en un sistema, para tener acceso no autorizado al mismo. Normalmente, la explotación se aprovecha de la vulnerabilidad de algún software específico que este obsoleto.

 

Flooding / Inundación

Tipo de spam, con un gran número de mensajes enviados a un grupo de noticias o foro, con el fin de colapsar el sistema.

 

Hijacking / Secuestro

El secuestro es un tipo de ataque mediante el cual una sesión activa preestablecida es interceptada por un atacante que desea abusar de dicha sesión.

 

Joe Job

Un “Joe Job“, es modificar las cabeceras del correo, de forma que parezca que es otra persona el que lo envía.

 

Keylogger

Los keyloggers trabajan de manera oculta ante el usuario. Capturan los datos de las pulsaciones del teclado y los movimientos del ratón.

 

Malware

Se denomina malware a cualquier software diseñado para causar daño, ya sea un virus, spyware, troyanos, etc…

 

Mousetrap / Trampa de ratones

Script Java que hace difícil que se pueda salir de una página web. Cuando el usuario trata de salir, una ventana vuelve a la página web evitando que el usuario pueda hacer click en cerrar. No es dañino pero si molesto.

 

Nigerian Scam / Timo Nigeriano

El conocido como Timo Nigeriano, son correos que parece provenir de fuentes oficiales en Nigeria (actualmente puede provenir de cualquier país), solicitando que le ayudes a transferir dinero. Borrarlos inmediatamente.

 

Opt-out

Es cuando en un spam existe un botón para darte de baja, y no recibir más correos desde ese remitente. No lo hagas, aun recibirás muchos más spams.

 

Password Stealer / Ladrón de passwords

Similar al Keylogger, pero a diferencia solo captura las passwords del sistema.

 

Phishing

El Phishing es una estafa bien trabajada, que se aprovecha de la confianza de los usuarios en empresas de renombre. Simulan ser sitios web legales.

 

Rootkit

Muy peligroso. Esta diseñado para tomar el control total de un PC o sistema.

El rootkit está por encima de los administradores del sistema, lo que significa que ni siquiera el sistema operativo es consciente de su existencia. Una vez que consigue acceso, puede hacer casi todo, pues tiene derechos de administrador.

 

Script Kiddies

Explicado en un articulo anterior.

 

Spam / Correo basura

Anuncios no solicitados que se reciben por mail, en los cuales nos quieren vender algo.

 

Spambot

Bot o araña que rastrea sitios web buscando direcciones de e-mail.

 

Spamware

Se denomina spamware a cualquier aplicación o herramienta usada por los spammers. Robots, arañas, crawlers, etc…

 

Tricklers

Diminuta aplicación que permanece oculta en tu sistema. Una vez que tu antivirus detecta y elimina un malware, está aplicación la instala de nuevo de manera disimulada.

 

Trojan Horse / Caballo de Troya

Aplicación que se disfraza como otra, e instala código que ataca la seguridad o abre los accesos al sistema, permitiendo el acceso de un usuario malintencionado. También realiza otras tareas como la obtención de tus datos.

 

Virus

Un virus es un código diseñado para autoreplicarse a sí mismo, e infectar otros archivos y difundirlo por una red de sistemas sin que el usuario sea consciente de ello.

El término ‘virus’ se utiliza a menudo como un término general para incluir a todos los tipos de software malicioso (spam y scam), gusanos, troyanos, rootkits, software espía, etc…

 

Worm / Gusano

Los ‘gusanos’ están diseñados para propagarse constantemente. Aumenta considerablemente el ancho de banda.

Pueden borrar archivos, cifrar archivos o instalar ‘puertas traseras’ en el equipo infectado para permitir la creación de un “Zombi“, que manejara el creador del gusano. Los gusanos son independientes, por tanto no necesitan incrustarse a un programa existente.

 

Zombie

Un sistema zombi es un ordenador que ha sido hackeado, o esta siendo controlado por algún hacker. Normalmente el usuario no es consciente de que se a liberado un virus o instalado un ‘caballo de Troya’, que permite que el ordenador funcione como un ‘zombi’.

El usuario malintencionado puede usar el ordenador infectado para atacar o enviar spam a otros sistemas sin que el usuario real lo sepa.

Spam y Scam

Los diferentes tipos de Spam y Scam
4.5 (90%) 4 Votos

Agregar comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.