Phishing & Spear Phishing
Enviado por rgracielagi1989 • 5 de Enero de 2012 • 1.023 Palabras (5 Páginas) • 777 Visitas
Phishing & spear phishing
El robo de identidad en línea
El robo de identidad es la frase utilizada para describir una acción cuando una persona utiliza la identidad de otro para obtener fraudulentamente el crédito, bienes, servicios, o para cometer delitos. Ejemplos de estos delitos bancarios y fraude con tarjetas de crédito, fraude postal, fraude postal, lavado de dinero, fraude de quiebra y los delitos informáticos. Con el avance de la Internet, los sistemas de fraude tradicional se magnificó, en particular en delitos de robo de identidad en línea.
La palabra "phishing" fue utilizado por primera vez alrededor de 1996, cuando los hackers comenzaron a robar las cuentas de America On-Line mediante el envío de correo electrónico a los usuarios de AOL, que parecía proceder de AOL. Los ataques de phishing se centran ahora en los usuarios de banca en línea, servicios de pago como PayPal, en línea sitios de comercio electrónico, y basado en la web sitios de e-mail. Los ataques de phishing están creciendo rápidamente en número y sofisticación. De hecho, la mayoría de los bancos en los EE.UU., el Reino Unido y Australia han sido golpeados por los ataques de phishing.
Spear phishing
"Spear phishing" es un ataque de phishing altamente orientadas. Spear phishing envían correos electrónicos que incluyen información sobre el personal actual o cuestiones de organización que hacen que parezcan auténticos a los empleados o miembros de una determinada empresa, organismo gubernamental, organización o grupo. El mensaje puede parecer se trata de su empleador o de un colega que pudiera enviar un mensaje de correo electrónico a todos en la compañía, como el director de recursos humanos o la persona que gestiona los sistemas informáticos, y podría incluir las peticiones de los usuarios los nombres o contraseñas o decirle a los beneficiarios para descargar los archivos adjuntos maliciosos de un sitio Web infectado. Los países desarrollados "Spear phishing" se ha convertido en una de las formas más perjudiciales de los ataques a las organizaciones militares en los EE.UU. y otros. Los atacantes obtener nombre de usuario y contraseña y luego romper para filtrado información confidencial relativa a ex militares.
Voice Phishing
Una nueva forma de phishing sustituye a un sitio web con un número de teléfono. En esta forma de phishing, un correo electrónico le indica que llame a un número concreto en que una unidad de respuesta de audio, al final de una línea de voz comprometida de teléfono, espera llevar su número de cuenta, número de identificación personal, contraseñas u otros datos personales importantes. La persona o unidad de audio en el otro extremo de la línea telefónica de voz podría afirmar que su cuenta será cerrada o de otros problemas podrían ocurrir si usted no responde.
Programas p2p
Peer to Peer consisten en colecciones de equipos o "nodos" que a la vez funcionar como "clientes" y "servidores" para lograr un propósito común. Los nodos pueden intercambiar datos, compartir recursos, ofrecer servicios de directorio, apoyo a las comunicaciones y proporcionar herramientas de colaboración en tiempo real.
Varios de control y arquitecturas
...