Buscar este blog

lunes, 24 de diciembre de 2012

Zombies en la red

   
Cuando hablamos de un zombie en la red, hablamos de un ordenador infectado por algún tipo de software malintencionado (malware).
De este modo un ciberdelincuente podría manejarlo a su antojo remotamente para distribuir virus, enviar SPAM o dirigirlo para realizar cualquier tipo de ataque hacía otros objetivos.
El número de ordenadores zombies crece cada día y puedes ser uno de ellos sin darte cuenta. Hay cibercriminales que se dedican a ello, reclutando los ordenadores para formar parte de su red y después pueden traficar con ellos vendiendo su acceso a otros ejércitos de terceras personas.
Lanzan SPAM para infectar a los ordenadores donde haya un usuario despistado que siga las instrucciones del correo trampa para convertirlo en zombie. Aprovechan vulnerabilidades de los usuarios como la curiosidad, la inocencia, la ambición o la confianza para llegar a su objetivo.

   

Una botnet es un ejército de ordenadores zombies,  anglicismo que se refiere a la asociación en red (nets) de máquinas autónomas (bots, apócope del término sajón robots).
Un ejemplo de una botnet con fines delictivos fue la Botnet Mariposa desarticulada por el Grupo de Delitos Telemáticos de la Guardia Civil como vimos en la entrada NOTICIA: http://solucionavirus.blogspot.com/2012/12/han-arrestado-10-personas-sospechosas.html
Los cibercriminales usan la información de las víctimas para utilizar sus ordenadores para lanzar atques contra objetivos, sitios web y, servidores a los que hacer ataques de denegación de servicios (DoS).


 


Este tipo de ataques a sistemas informáticos no es otra cosa que, mediante el intento de infinitos accesos desde todos los ordenadores infectados pertenecientes a la botnet (como muestra la imagen anterior), dejar inaccesible el sistema a cualquier otro usuario, incluso a los legítimos, al conseguir, mediante la saturación de las “puertas” de entrada, la sobrecarga del sistema atacado (página web o cualquier tipo de servidor).
  Los “zombies” también son utilizados para seguir lanzando campañas de SPAM masivas con correos de phishing, razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales, e incluso instituciones. Todo ese SPAM está siendo remitido desde los ordenadores controlados por la botnet y cuyos usuarios no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
El problema que nuestro ordenador sea un zombie sería el demostrar ante un acto delictivo que no hemos sido nosotros sino que ha sido una tercena persona que nos controla el ordenador.


    CÓMO PUEDEN RECLUTAR NUESTRO ORDENADOR

      

 El reclutamiento de ordenadores zombies se produce, como cualquier ocurre con la infección de cualquier tipo de virus, mediante la distribución de malware (software con código malicioso) y troyanos, que una vez han infectado el equipo víctima, e integrado en la red zombie, se queda a la espera, de forma latente, para recibir “ordenes” por parte del cibercriminal. Cuando el ciberdelincuente decide comenzar su actividad solo tiene que lanzar la orden que hará despertar al “zombie” y comenzará a trabajar de forma automatizada,  lanzando el ataque o campaña que haya ordenado el verdadero atacante.
   Los responsables de las redes zombies tratan de que sus virus se extiendan rápidamente para llegar a controlar el máximo número de ordenadores posible. Expertos en seguridad afirman que hay alrededor de 100 millones de máquinas infectadas por algún virus zombie.
    CÓMO DETECTAR QUE NUESTRO ORDENADOR ES UN ZOMBIE

   

Según la empresa ESET Las 10 señales más frecuentes con las que un usuario puede detectar que su equipo se ha convertido en un ordenador zombie son:
  1. Los programas se ejecutan muy despacio.
  2. El equipo tarda muchos en apagarse o no lo hace de forma correcta.
  3. El acceso a Internet se ralentiza.
  4. El ventilador del equipo se satura cuando el sistema se encuentra en reposo.
  5. El administrador de tareas de Windows muestra programas con nombres o descripciones complejas.
  6. No es posible descargar actualizaciones del sistema operativo.
  7. No es posible descargar actualizaciones de un producto antivirus o visitar la web del fabricante.
  8. Recepción de pop-up de Windows y advertencias incluso cuando no se usa el navegador.
  9. Amigos y familiares han recibido un correo electrónico proveniente de la dirección del usuario, que él no ha mandado.
  10. usuario encuentra una serie de post publicados en su muro de Facebook o de ‘tweets’ que él no ha mandado.
     CÓMO PROTEGERNOS

  

Existen, como sabéis, herramientas básicas para proteger nuestros ordenadores en la red: firewall (cortafuegos), sistema operativo al día son totalmente indispensables, programas antivirus actualizados,, y otras herramientas anti-espías, pero… ¿estos últimos nos garantizan algo?: lamentablemente no existe una garantía 100% de que nos protejan, efectivamente, nos pararán los virus conocidos; pero, por desgracia, para llegar a ser conocidos, antes habrán infectado millones de máquinas.
    Infectarse es tan fácil como navegar por páginas poco seguras, ejecutar un archivo que contiene un troyano, abrir un correo electrónico con un virus… A menudo aprovechan agujeros de seguridad del sistema operativo, por lo que no podemos hacer gran cosa si no estamos bien protegidos.
   Las precauciones para evitar que nuestros ordenadores se conviertan en zombies son las que tantas veces hemos detallado en este blog y que siempre tenemos que tener presente para evitar que nuestro ordenador se convierta en un “muerto viviente” o para que se infecte con cualquier tipo de malware.

No hay comentarios:

Publicar un comentario