Estafas de correo electrónico

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Estafas de correo electrónico por Mind Map: Estafas de correo electrónico

1. El correo electrónico fue una sencilla herramienta de comunicación entre los académicos y los inventores de ARPANET.

2. Hoy en día, el correo electrónico es un impulsor del comercio, la interacción humana y, lamentablemente, compromisos de alto nivel de datos y sistemas.

3. El correo electrónico ha demostrado ser susceptible a una amplia gama de ataques y se aprovecha en fraudes más complicados y otras campañas maliciosas.

4. 419 Una estafa 419 o Fraude de tarifa anticipada, derivada de la sección del código penal de Nigeria que trata de fraude, 419. La estafa salía a la fama en Nigeria como una especie de industria casera.

5. Las redes de bots se han vuelto omnipresentes en el panorama actual de anti-abuso y mensajería digital. En su forma más simple, las botnets son PC individuales que han sido infectadas con algún tipo de malware y controladas por un individuo.

6. Doxxing Doxxing no es necesariamente una estrategia de abuso de mensajes o un ataque específico; sin embargo, está relacionado con el bombardeo de suscripción porque es el acto de mostrar la información personal de alguien (direcciones tanto físicas como de Internet) para que los actores con ideas afines puedan abusar del individuo.

7. Swatting Swatting es el acto de hacer una llamada falsa a las autoridades para que aparezcan en la casa de alguien.

8. Joe Job Según un Joe Job se originó cuando un usuario bajo el dominio de joes.com fue cortado por prácticas abusivas. En represalia, el usuario simuló joes.com y envió una secuencia masiva de spam donde la respuesta fue joes.com. .

9. CASCADA

10. Waterfalling describe la práctica de mover su tráfico de un ESP a otro para lograr el máximo efecto. Un spammer toma una lista robada y luego la "lavará". Enviándola a través de un ESP más pequeño que puede tener las herramientas y la tecnología para evaluar el riesgo de un cliente en particular a través de una investigación adecuada. La misma lista se envía a través de otro ESP y luego otro ESP, mejorando su valor y eficacia con cada pase hasta que se venda o se agote por completo.

11. Suplantacion de identidad phishing es el acto de intentar engañar a alguien para que revele su contraseña u otra información sensible para que un hacker o un spammer pueda hacerse cargo de sus cuentas, hacer compras usando su información financiera, etc.

11.1. Spear Phishing Lo que es diferente al phishing del phishing en la naturaleza específica del ataque. Spear phishing generalmente está asociado con los CEOs y otros altos ejecutivos corporativos de una compañía. Lanza phishing es la instalación y la ingeniería social para obtener contraseñas y otra información

11.2. Dominios primos Si los mensajes son fraudulentos, los nombres fraudulentos de los mensajes fraudulentos de los que se escuchan son los mismos que los de los destinatarios, y que pueden ser detectados por un receptor de dominio primo. Los dominios primos o parecidos son exactamente lo que parecen: dominios registrados por spammers que parecen un sector legítimo,

12. Ransomware En su forma más simple, ransomware es una forma de malware que se descarga a una computadora local desde un correo electrónico cargado de virus o a través de una página web comprometida que podría vincularse desde un correo electrónico. Una vez que un paquete de ransomware infecta una computadora, tiene uno de dos propósitos básicos:

12.1. 1. Encriptar y mantener el contenido de la computadora como rehén (dejándolo inútil e inaccesible) hasta que el propietario de la computadora pague al operador del rescate por algún medio electrónico.

12.2. 2. Amenazar con los contenidos públicos, "doxxing" al propietario y el contenido de su computadora.

13. Loris lento El ataque "Slow Loris" se refiere a un método para aumentar la conexión y el rendimiento mediante el envío de pequeñas cantidades de correo electrónico, similar a como un ESP legítimo crea una reputación en un IP (también conocido como calentamiento de IP) hasta que el spammer puede tener una tonelada de correo electrónico a través de la conexión hasta que se apague por completo.

14. Raquetas de nieve

15. La idea de un ataque con raquetas de nieve está extendiendo las cosas y los volúmenes en una amplia gama de direcciones IP y dominios. Usted puede estar pensando: "Soy un vendedor legítimo y uso de múltiples direcciones IP para enviar mi correo electrónico. ¿Soy un snowshoer? " No, no lo eres. Si está siguiendo todas las mejores prácticas , el uso de múltiples direcciones IP es una forma estándar de lograr el rendimiento necesario para enviar correos electrónicos de manera oportuna.

16. Bombardeo de suscripción

17. El bombardeo de suscripción es un fenómeno relativamente nuevo, o uno que se destacó recientemente. Los spammers se han dado cuenta de que pueden hacer que la cuenta de correo electrónico de una persona se encuentre disponible para los formularios de la suscripción . La forma típica en que lo hacen es suscribirse a veces a través de ESP para que lleguen a recibir grandes cantidades de correo electrónico. El resultado final es que el propietario individual de la cuenta se encuentra ahogándose en el correo electrónico que nunca se registraron.