Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Los zombies no te quieren, te destrozan

04 Marzo 2010por Rik Ferguson, investigador senior y responsable de arquitectura de Soluciones de Trend Micro

Cuando te encuentres con el término bot, botnet, o incluso si éste es mencionado en una noticia informática, por lo general, si no estás directamente involucrado o interesado en temas relacionados con la tecnología, la tentación es la obviar esta información y fijar la atención rápidamente en la próxima noticia

Muchas veces, esta falta de conciencia o de interés es una de las principales razones por las que el cibercrimen tiene tanto éxito. Por favor, lee este texto, te lo debes a su ti mismo, a tu identidad, a tus cuentas bancarias, tarjetas de crédito, a tu buzón de correo, …

Rik Ferguson

Rik Ferguson

¿Qué es un botnet?

Los criminales utilizan software malicioso, o malware, para “violar” o romper la seguridad de los ordenadores. Los equipos infectados son, en su gran mayoría, los PCs de usuarios domésticos. Según un reciente estudio de TrendLabs, el 75 por ciento de todos los ordenadores infectados por bots se encontraban en los hogares y hay decenas de millones de ellos en todo el mundo.

Una vez que el equipo es infectado y se encuentra bajo el control remoto de un criminal, gracias a un “bot”, que es la abreviatura de robot, a menudo se empieza a aplicar otro término para este tipo de infecciones, que es el de “zombi”, y las razones son claras. Hablar de botnets es hacerlo de un conjunto de ordenadores comprometidos o infectados, los cuales que se encuentran bajo el control de un individuo o un grupo criminal. Los criminales utilizan estos equipos infectados como un recurso para conseguir dinero de forma fácil y como parte de una próspera economía sumergida que ha desarrollado diferentes maneras para rentabilizar sus “inversiones”.

¿Por qué debes tener cuidado?

Los bots inicialmente estaban diseñados para robar información bancaria, registros de credenciales para acceder a servicios online como Paypal, eBay, cuentas de webmail, o todo aquello que requiriera la combinación de un nombre de usuario/contraseña. Los bots también son capaces de añadir, pasando totalmente desapercibidos, contenidos extra a páginas bancarias para apropiarse de más información. Un ejemplo real podemos encontrarlo en la página de reacceso de nuestra compañía de tarjetas de crédito, cuando preguntan no sólo por el nombre de usuario y contraseña, sino que también lo hacen si te piden el número PIN que utilizas en el cajero.

Además, la información robada por los botnets a menudo es alquilada a otros grupos criminales como una plataforma de distribución. Por ejemplo, si un usuario tuviera algunos antivirus falsos, también conocidos como FakeAV, y quisiera distribuirlos, podría pagar a un propietario de una botnet por unas miles de “cargas” para conseguir impulsar la botnet. Si quisiera enviar una gran cantidad de spam podría subcontratar al propietario de una botnet y así conseguir que todos los PCs comprometidos y que pertenecen a dicha red de ordenadores zombis (y uno de esos PCs puede ser el tuyo) envíen el spam por ti. La gran mayoría del spam de la bandeja de entrada del correo procede de otros ordenadores “inocentes” similares al tuyo.

Los bots también son utilizados para alojar websites maliciosas cuyo objetivo es propagar la cadena de infección, o para proyectos de páginas web de phishing cuyo fin es robar información. Incluso, se ha sabido que son empleados para alojar contenido pornográfico, tanto legal como ilegal, para que otros puedan realizar descargas.

El malware utilizado para infectar equipos es generalmente diseñado para evitar ser detectado por el software antivirus tradicional y muchos websites no criminales a menudo están infiltrados para infectar al visitante ocasional. El software necesario para crear tu propio botnet está disponible gratuitamente en foros online y aquí están implicados tanto los delincuentes como los recién llegados. El botnet es la plataforma más elegida por los cibercriminales.

Cuando se trata de botnets sería realmente “fácil” poder decir “es mejor”, pero lo cierto es que no es así. Cada vez más y más ordenadores son infectados y éstos permanecen en este estado durante mucho tiempo.

¿Qué hacer?

Informáte. Comprueba si tu software antivirus funciona, si no te avisa cuando estás visitando una página web que puede infectarte, entonces no estás protegido.

Utiliza herramientas gratuitas como Web Protection y añádelas a tu software BrowserGuard que está diseñado para detener las infecciones antes de que éstas ocurran. Una vez que los zombis están instalados en tu PC, harán todo lo necesario para quedarse y no ser detectados, por lo que, ¡ayudarte a ti mismo es gratis!

ShareThis

Publicidad

Destacamos

  • Claves de la IA: hiperpersonalización, edge computing, datos en tiempo real y aprendizaje automático federado

    Durante el pasado año, los retos económicos han obligado a empresas y gobiernos a reevaluar sus prioridades. Pese a ello, la inversión en transformación digital sigue siendo alta y no muestra signos de caer: la tecnología cumple una función estratégica cada vez más esencial para afrontar el reto de controlar los costes, mejorar la eficiencia, la agilidad y la capacidad de recuperación para prepararse para el reto que su pone el rápido crecimiento de la IA generativa. Es una de las principales conclusiones a las que llegan los expertos de Couchbase, reunidos para concretar oportunidades y evolución en 2024

Envío de artículos por email de IT PYMES.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT PYMES

Procesando envíos...

Envío de artículos por email de IT PYMES

Email enviado. Cerrar

Envío de artículos por email de IT PYMES

Error en el envio. Pulse aqui para cerrar.Cerrar