Upload
misael-vc
View
216
Download
0
Embed Size (px)
Citation preview
8/18/2019 Malware y Hack
1/38
Malware y Hack
Olivares Antonio Alejandro Daniel
Rodríguez García Luis Fernando
Valadez alguero Gustavo !v"n
V"z#uez $olín %os& 'ngelV"z#uez $"rdenas Misael
%orge (duardo u"rez Gallardo
8/18/2019 Malware y Hack
2/38
Malware(l *alware +del ingl&s ,*alicious so-tware./0 ta*1i&nlla*ado 1adware0 c2digo *aligno0 so-tware*alicioso o so-tware *alintencionado0 es un ti3ode so-tware #ue tiene co*o o1jetivo in4ltrarse o da5aruna co*3utadora o siste*a de in-or*aci2n sin el
consenti*iento de su 3ro3ietario6 (l t&r*ino *alware es *uyutilizado 3or 3ro-esionales de la in-or*"tica 3ara re-erirse auna variedad de so-tware 7ostil0 intrusivo o *olesto6 (lt&r*ino virus in-or*"tico suele a3licarse de -or*a incorrecta3ara re-erirse a todos los ti3os de *alware0 incluidos los virusverdaderos6
8/18/2019 Malware y Hack
3/38
8ro32sito Algunos de los 3ri*eros 3rogra*as in-ecciosos0 incluido el Gusano Morris y
algunos virus de M9DO0 -ueron ela1orados co*o e:3eri*entos0 co*o1ro*as o si*3le*ente co*o algo *olesto0 no 3ara causar graves da5os enlas co*3utadoras6
(l so-tware creado 3ara causar da5os o 3&rdida de datos suele estarrelacionado con actos de vandalis*o6 Muc7os virus son dise5ados 3aradestruir arc7ivos en disco duro o 3ara corro*3er el siste*a dearc7ivos escri1iendo datos inv"lidos6 Algunos gusanos son dise5ados 3aravandalizar 3"ginas we1 dejando escrito el alias del autor o del gru3o 3or todoslos sitios 3or donde 3asan6
Desde ;
8/18/2019 Malware y Hack
4/38
>i3os de *alware
8/18/2019 Malware y Hack
5/38
VIRUS CLÁSICOS
Programas que infectan a otrosprogramas por añadir su código paratomar el control después de ejecuciónde los archivos infectados. El objetivoprincipal de un virus es infectar.
8/18/2019 Malware y Hack
6/38
GUSANOS DE RED
Este tipo de malware usa los recursos
de red para distribuirse. Su nombreimplica que pueden penetrar de unequipo a otro como un gusano. Lohacen por medio de correoelectrónico sistemas de mensajesinstant!neos redes de archivoscompartidos "P#P$ canales %&' redes
locales redes globales etc.
8/18/2019 Malware y Hack
7/38
CABALLOS DE TROYA,TROYANOS
Esta clase de programas maliciososinclu(e una gran variedad de
programas que efect)an acciones sinque el usuario se dé cuenta ( sin suconsentimiento* recolectan datos (los env+an a los criminales, destru(eno alteran datos con intencionesdelictivas causando desperfectos enel funcionamiento del ordenador o
usan los recursos del ordenador parafines criminales como hacer env+osmasivos de correo no solicitado.
8/18/2019 Malware y Hack
8/38
SPYWARE.Software que permite colectar lainformación sobre unusuario-organiación de forma noautoriada. Su presencia puede sercompletamente invisible para el
usuario.Pueden colectar los datos sobre lasacciones del usuario el contenidodel disco duro software instaladocalidad ( velocidad de la cone/iónetc.Pero no es su )nica función. Son
conocidos por lo menos dosprogramas "0ator ( e1ula$ quepermiten también controlar elequipo.
8/18/2019 Malware y Hack
9/38
PHISHING
Es una variedad de programas esp+as quese propaga a través de correo. 2etanrecibir los datos confidenciales delusuario de car!cter bancario preferente.Los emails phishing est!n diseñadas paraparecer igual a la correspondencia legalenviada por organiaciones bancarias oalgunos brands conocidos. 3ales emailscontienen un enlace que redirecciona alusuario a una p!gina falsa que va asolicitar entrar algunos datos
confidenciales como el numero de latarjeta de crédito.
8/18/2019 Malware y Hack
10/38
ADWARE
2uestran publicidad al usuario. La ma(or+a
de programas adware son instalados asoftware distribuido gratis. La publicidadaparece en la interfa. 4 veces puedencolectar ( enviar los datos personales delusuario.
8/18/2019 Malware y Hack
11/38
KEYLOGGERS
2onitorian todas las pulsaciones delteclado ( las almacenan para unposterior env+o al creador.
Si las contraseñas se encuentran
recordadas en el equipo de forma queel usuario no tiene que escribirlas el5e(logger no las recoge eso lo hacenlos stealers. La ma(or+a los5e(loggers son usados pararecopilar contraseñas de acceso perotambién pueden ser usados para
espiar conversaciones de chat u otrosfines.
8/18/2019 Malware y Hack
12/38
STEALERS
3ambién roban información privadapero solo la que se encuentra
guardada en el equipo. 4l ejecutarsecomprueban los programas instaladosen el equipo ( si tienen contraseñasrecordadas por ejemplo enlosnavegadores web o en clientes demensajer+a instant!nea descifran esainformación ( la env+an al creador.
8/18/2019 Malware y Hack
13/38
OTROS
Son una serie de programas que noafectan directamente a losordenadores pero que se usan paracrear virus tro(anos o para realiaractividades ilegales como ataques 7oS ( penetrar en otros ordenadores etc.
8/18/2019 Malware y Hack
14/38
4lgunos otros tipos de virus Spam
&oot5its
8romas
&is5ware
'oo5ie &abbit
Pornware
'rac5
Par!sito %nform!tico
Ladilla virtual
8omba for5 7ialer
8ombas Lógicas ( 8ombas de 3iempo
E/ploit
8ot
8otnet
Scumware
8/18/2019 Malware y Hack
15/38
MalwareH!>OR!A
8/18/2019 Malware y Hack
16/38
•19493eor+a de los autómatas autorreplicantes.
•1959Se crea el juego de programación 'ore9ar.
•1972&obert 3homas 2orris creó el que es considerado cómo el primervirus propiamente dicho* 'reeper.
•1982Se crea el virus inform!tico :El5 'loner; el primer virus enlibertad de amplia reproducción.
8/18/2019 Malware y Hack
17/38
• 198P!"#$!% &$'"(")"*( &$ +"!- "('!#/0").
• 198A3%!$)$ $ 3!"#$! 0!%( -!3%(& $ (#6!$ &$ ( 3!!%#% &$
3!)$-%#"$(0 &$ 0$0- 0""%& $( - 8:; ">, $ 3!"#$! +"!- !%(& 36").C%-)%&$, $ 3!"#$! +"!- )"'!%&.
8/18/2019 Malware y Hack
18/38
• 1999Surge el gusano =app( desarrollado por el francés Spans5a.
• 2:::Surge el gusano % Love >ou o LoveLetter.
• 2::44parecieron gusanos como el 2(doom el ?ets5( el Sasser oel 8agle.
8/18/2019 Malware y Hack
19/38
MAL?AR(
8eligro en la
Actualidad
8/18/2019 Malware y Hack
20/38
Los ata#ues *aliciosos a ordenadores y dis3ositivos*2viles van en au*ento6 (n los a5os @< y < se solíaasu*ir #ue los 3rogra*as *aliciosos no eran *"s#ue una creaci2n con voluntad vand"lica osi*3le*ente traviesa6 8ero0 en los Blti*os lustros0 lacosa 7a ca*1iado0 3or#ue la *ayoría del *alware segenera con 4nes econ2*icos6
8/18/2019 Malware y Hack
21/38
Malware para móviles
La 3rinci3al intenci2n es o1tener los datos 1ancarios de losusuarios con diversas t&cnicas6
(:isten troyanos 3or M ca3aces de e*3render ata#uescontra cuentas 1ancariasC
• >rojan9anker6AndroidO6inka6d• >rojan9M6AndroidO6O3Fake6cc
• >rojan9anker6AndroidO6v3eng6-
8/18/2019 Malware y Hack
22/38
• W2.KOOBACEEste gusano roba datos sensibles in(ecta adware ( redirecciona a lossitios que (a est!n infectados.
• BACKDOOR.DARKOONEste tro(ano abre una puerta trasera ( se lleva toda la información delusuario. Es una amenaa dirigida en concreto al 0obierno israel+.
Se transmite a través de una estafa e intenta atraer la atención delusuario con un titular que dice :La ?4S4 encontró una huella
e/traterrestre en 2arte;.
El tro(ano estaba ligado al equipo de :=ac5ers de 0aa;.
8/18/2019 Malware y Hack
23/38
• BACKDOOR.WEEVILEste tro(ano recoge datos personales detectando lo que tecleamos.@ue vinculado al grupo de ciber espionaje de :La 2!scara; ( se centraen Europa ( 4sia.
•
BACKDOOR.BANECHANTEste tro(ano se hace con el control del ordenador ( env+a datos a otraslocaliaciones siniestras.Se enfoca en sistemas de negocios ( gobiernos en Ariente 2edio ( 4sia.
• TROAN.CRYPTOLOCKEREste tro(ano infecta equipos ( encripta el disco duro.
8/18/2019 Malware y Hack
24/38
Hacker informático
8/18/2019 Malware y Hack
25/38
¿Que o quien es un hacker?
Un hacker es aquella persona experta en alguna rama de latecnología, a menudo informática, que se dedica a
intervenir yo reali!ar alteraciones t"cnicas con #uenas o
malas intenciones so#re un producto o dispositivo$
8/18/2019 Malware y Hack
26/38
%&hite hats' o %hackers #lancos'$ (e especiali!an en #uscar %#ugs'
o errores en sistemas informáticos, dándolos a conocer a las
compa)ías desarrolladoras o contri#uyendo a su
perfeccionamiento$ * menudo se re+nen en comunidades online
para intercam#iar ideas, datos y herramientas$
8/18/2019 Malware y Hack
27/38
n cam#io, los %#lack hats' o %hackers negros' son aquellos que
tam#i"n intervienen en los sistemas pero de una manera
maliciosa, en general #uscando la satisfacci-n econ-mica o
incluso personal$ (us acciones con frecuencia consisten eningresar violenta o ilegalmente a sistemas privados, ro#ar
informaci-n, destruir datos yo herramientas y colapsar o
apropiarse de sistemas$
8/18/2019 Malware y Hack
28/38
la**ers loser
8/18/2019 Malware y Hack
29/38
.tra categoría la configuran los %piratas informáticos' que, le/os de
considerarse expertos en tecnología, su inter"s está dado por la copia y
distri#uci-n ilegal de informaci-n, productos y conocimiento$
0 1a venta de los equipos con el soft&are instalado ilegalmente2
0 1a reproducci-n y distri#uci-n de copias de soft&are en soportes de
informaci-n sin el permiso del propietario del copyright2
0 1a distri#uci-n ilegal de soft&are a trav"s de las redes de comunicaci-n2
0 l uso ilegal de soft&are por el usuario$
8/18/2019 Malware y Hack
30/38
Historia del ter*ino 7ackerC(l t&r*ino E7ackerE tiene cerca de ;< a5os de e:istencia6 a todo el*undo 7a sentido 7a1lar de E7ackersE0 y la enor*e *ayoría de las
3ersonas lo asocian con delincuencia0 3iratería digital0 ro1o dein-or*aci2n0 ingreso no autorizado a siste*as0 etc6Hace unos < a5os entre la gente co*Bn a3enas se oía 7a1lar deE7ackersE6 Hoy0 con la 3o3ularizaci2n de !nternet0 este t&r*ino yase encuentra asi*ilado al voca1ulario de casi todo el *undo6 se7a asi*ilado *alC con una signi4caci2n co*3leta*ente alejada dela realidad6 Lo #ue la gente entiendo 3or E7ackerE en realidad sella*a EcrackerE6 (n tanto #ue los verdaderos 7ackers0 lejos de serdelincuentes resultan ser verdaderos 7&roesC gracias a ellos e:iste y-unciona !nternet6
8/18/2019 Malware y Hack
31/38
(V( %A$HA
DAV!D L6 M!>H
RO(R> >A88A MORR!
8/18/2019 Malware y Hack
32/38
Hackers en la actualidad
HACKERS DE 15 AÑOS:
,Los nuevos Hackers. des3u&s de una e:7austa investigaci2n so1re losBlti*os aconteci*ientos en el *undo Inderground0 se 7a descu1ierto#ue los *ayores ata#ues contra la seguridad y la tecnología0 es decir
las *ayores roturas de siste*as0 7an sido ca3itaneados 3or j2venesadolescentes #ue a3enas si 7an cu*3lido los J a5os6
Cómo lo hacen y por!e lo hacen"
Ina de las razones 3or las #ue los 7ackers 3ractican en crí*enes
relacionados con las co*3utadoras0 de acuerdo con los eje*3los de lavida real0 es 3ara o1tener ganancias6 Las t&cnicas #ue utilizan 3araatacar sus a*1ientes de red son so4sticados en *uc7os sentidos
8/18/2019 Malware y Hack
33/38
D!F(R($!A (>R( HA$K(R
$RA$K(R HackerC
(l 7acker descu1re la -or*a de irru*3ir en siste*as 3or la
1Bs#ueda del entendi*iento y el a3rendizaje y su3eraci2n3ersonal0 es a#uel 3ersonaje sin *alas intenciones6
$rackerC
(l cracker 3or lo general sa1e *enos #ue el 7acker y tiene3ro32sitos *alos0 co*o 1orrar cuentas o alterar o ro1ar datos0 3ordinero o 3or el 3uro senti*iento de sentirse *ejor #ue los de*"s6
8/18/2019 Malware y Hack
34/38
Gru3os de Hackers Chaos Comp!#er Cl!$:
Gru3o #ue en @ 7acke2 los siste*as de un 1anco ale*"nlíder llev"ndose
8/18/2019 Malware y Hack
35/38
Gru3os de Hackers
%eaMp&iso':
(n el ;
8/18/2019 Malware y Hack
36/38
Gru3os de Hackers Milw&rm:
(stos w7ite 7at 7ackers 7ackearon *"s de =ras3asaron la seguridad de la instalaci2n nuclear en la !ndia0secuestrando *iles de docu*entos0 1orrando in-or*aci2n deservidores6
8/18/2019 Malware y Hack
37/38
Gru3os de Hackers Anonymo!s:
(ste gru3o de 7acktivistas tiene *uc7os *atices 3olíticos y 7an4ltrado *uc7a in-or*aci2n sensi1le a nivel *undial0 caus"ndole
*uc7os 3ro1le*as a *as de un go1ierno6
8/18/2019 Malware y Hack
38/38
Gru3os de Hackers %he 'e#wor( Crac( )ro*ram Hac(er +ro!p:
(ste gru3o 7acker -or*ado en con un no*1re tan largoviene de un 3aís asi"tico0 con-or*aron una es3ecie de
co*ando no o4cial de ci1erseguridad de $7ina6
Luego de 7a1er sido reclutado su líder 3or el go1ierno0 y estecontactado al resto de su e#ui3o0 3asaron a -or*ar de la ci1er9de-ensa c7ina6 e les atri1uye *Blti3les ci1er9ata#ues a
siste*as del go1ierno nortea*ericano6