viernes, 21 de junio de 2013

Spam y Virus


fenómenos: 
1. Bombardeo de correo electrónico / Email bomba (email bombardeo) 
2. Spam (Spam) 
3. Gusanos de correo electrónico (gusanos de correo electrónico) 
4. Phishing
Bombardeo de correo electrónico 
En el mundo de Internet, una bomba de e-mail es una forma de abuso en la que la funcionalidad de correo electrónico en un gran volumen de correo electrónico enviado a la dirección de correo electrónico especificada con el fin de inundar el buzón (buzón) el servidor de destino.
Método bomba Email 
Existen varios métodos establecen una bomba de e-mail: correo masivo (Bomba de correo masivo), lista de enlaces (Lista vinculación) y Bombardeo Zip.
Granel bomba (bomba de correo masivo) 
carta de masas realizado mediante el envío de mails duplicados a granel (mucho) a la misma dirección de correo electrónico. Este tipo es un tipo simple de las bombas de correo electrónico, y pueden ser fácilmente detectado por los filtros de spam.
Botnet correo masivo - a granel utilizando Botnet 
Email bombardeo con correo masivo también se realiza a menudo como ataques DDoS utilizando botnets utilizan "zombie" (Botnet: Una colección de equipos que han sido controlados, la red jerárquica de ordenadores controlados por el malware y bajo el control del atacante).
Similar a su uso en correo no deseado, el atacante ordenó la botnet para enviar millones o incluso miles de millones de mensajes de correo electrónico, pero a diferencia de spam botnet normales, e-mail dirigido a todos sólo una o unas pocas direcciones inundados atacante quería.Formas email bomba es casi lo mismo con otros ataques DDoS. Como suele ser el servidor de destino al servicio de los sitios web y el correo electrónico del servidor de correo electrónico de su empresa o negocio, el tipo de ataques puede ser devastador para el servicio de su dueño.
Este tipo de ataque es más difícil de defender contra sencilla bomba de correo masivo, ya que se ocupa de algunas de la fuente y la posibilidad de que cada equipo zombie envía un mensaje diferente o utilizar técnicas de ocultación para derrotar a los filtros de spam.
Bombardeo zip 
ZIP Una bomba es una bomba variante-mail. Casi todos los servidores de correo comercial se inició la comprobación mails con software anti-virus y filtrado de ciertos tipos de archivos maliciosos, EXE, RAR, ZIP, 7-Zip. Software de servidor de correo está configurada para descomprimir archivos y controle el contenido también.
Esto plantea una nueva idea para los terroristas para hacer el truco para seguir el desempeño de sus actividades, es decir, mediante el desarrollo de una "bomba", que consiste en un archivo de texto de gran tamaño, que contiene, por ejemplo, sólo la letra z se repite millones de veces o comprimir archivos en archivos relativamente pequeño (Zip). Cuando se recibe por el servidor, el archivo ZIP a desempaquetar e inspeccionar. Examinar y desmantelar las actividades de este archivo gastarán los recursos del servidor (procesamiento de recursos) como la CPU y la memoria si se hace de forma continua y en cantidades grandes archivos ZIP que se pasa por los ordenadores "zombie" Bomber (Zip). Esto puede resultar en ZIP bomba DoS (Denial of Service).
Lista de Enlaces (Lista de Vinculación) 
Lista de Vinculación significa registrar una dirección de correo específica para suscribirse a varias listas de correo electrónico. La víctima tuvo que darse de baja de este servicio no deseado de forma manual. Para evitar este tipo de bomba, la mayor parte del servicio de suscripción de correo electrónico de confirmación de correo electrónico a su bandeja de entrada (Inbox) cuando alguien utiliza este correo electrónico para registrarse como una suscripción. Los métodos de prevención fácilmente eludidas: si el delincuente registra una nueva cuenta de correo electrónico y configurado para reenviar automáticamente todos los mensajes de correo electrónico a la víctima, que puede responder al correo electrónico de confirmación, y una lista de enlaces se puede continuar.
Spam 
Spam es mensajes comerciales no solicitados (a granel) que se envía a los efectos de promoción, introducción de productos, o para otros fines comerciales. Debido al muy bajo coste de envío de correo electrónico, los spammers pueden enviar millones de mensajes de correo electrónico cada día gracias a la conexión a Internet barato. Cientos y hasta miles de spammers activos envío de correos electrónicos cada día, esto se tradujo en el exceso de información recibida por los usuarios de ordenadores que pueden interferir con el rendimiento del receptor, puede incluso reducir la capacidad de los recursos de Internet (ancho de banda) disponible.
GUSANO 
Un gusano informático es un programa de malware auto-replicante, que utiliza una red de computadoras para enviar copias de sí mismo a otros nodos (ordenadores de la red) y pueden hacerlo sin la intervención del usuario. Esto se debe a la falta de seguridad en el equipo de destino. A diferencia de un virus informático, no es necesario adherirse a un programa ya existente. Los gusanos casi siempre causan al menos algún daño en la red, aunque sólo sea por el consumo de ancho de banda, mientras que los virus casi siempre corrompen o modifican los archivos en el equipo de destino. A veces infecta tipo de archivo del gusano (EXE, COM, DLL) Algunos Gusano (Worm Computers) codificada por lenguaje de máquina (de bajo nivel Idiomas)
Gusanos de correo electrónico utilizan el correo electrónico como una forma de replicar a sí mismos en los equipos vulnerables. Aunque el primer gusano de correo electrónico afectada UNIX es un ordenador, pero son generalmente gusano actual infectar un sistema operativo basado en Microsoft Windows.
La combinación de spam y programas gusanos resultados destinatarios de plomo siguen recibiendo correo basura (a granel), lo que reduce la utilidad del correo electrónico como herramienta práctica.
Un número de técnicas anti-spam mitigar el impacto del spam. En los Estados Unidos, el Congreso de EE.UU. también ha publicado Spam Act regulaciones de 2003, en un intento de regular ese email. Australia también tiene leyes de spam muy estrictas que restringen el envío de spam de Australia ISP, pero su impacto fue mínimo como spam por lo general provienen de países que parecen reacios a regular el envío de spam.
Phishing 
Phishing es una forma de intentar adquirir información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una entidad de confianza en una comunicación electrónica. Esto es similar a la pesca, donde el pescador pone el cebo en el anzuelo, por lo tanto, que pretende ser un alimento genuino para los peces. Pero tuvieron que pasar el gancho en el pescado del lago. Comunicaciones que pretenden ser de los sitios web sociales populares, sitios de subastas, procesadores de pago en línea o administradores de TI se utilizan para atraer al público desprevenido. El phishing se realiza típicamente por e-mail spoofing o la mensajería instantánea, y con frecuencia dirige a los usuarios a introducir los datos en una página web falsa cuya apariencia es casi idéntica a la de vínculo legítimo. El phishing es un ejemplo de las técnicas de ingeniería social para engañar a los usuarios, y la utilización de usabilidad vulnerabilidades de seguridad de tecnología web. los esfuerzos que se están realizando actualmente para reducir el creciente número de incidentes de phishing incluyen incluyen la legislación, formación de usuarios, la conciencia pública y las medidas de seguridad de índole técnica.

0 comentarios:

Publicar un comentario

deja tu comentario