Cuando hablamos de un zombie en la red, hablamos de un ordenador infectado por algún tipo de software malintencionado (malware).
De este modo un ciberdelincuente podría manejarlo a su antojo remotamente para distribuir virus, enviar SPAM o dirigirlo para realizar cualquier tipo de ataque hacía otros objetivos.
De este modo un ciberdelincuente podría manejarlo a su antojo remotamente para distribuir virus, enviar SPAM o dirigirlo para realizar cualquier tipo de ataque hacía otros objetivos.
El número de ordenadores zombies crece cada día y puedes ser uno de ellos sin darte cuenta. Hay cibercriminales que se dedican a ello, reclutando los ordenadores para formar parte de su red y después pueden traficar con ellos vendiendo su acceso a otros ejércitos de terceras personas.
Lanzan SPAM para infectar a los ordenadores donde haya un usuario despistado que siga las instrucciones del correo trampa para convertirlo en zombie. Aprovechan vulnerabilidades de los usuarios como la curiosidad, la inocencia, la ambición o la confianza para llegar a su objetivo.
Lanzan SPAM para infectar a los ordenadores donde haya un usuario despistado que siga las instrucciones del correo trampa para convertirlo en zombie. Aprovechan vulnerabilidades de los usuarios como la curiosidad, la inocencia, la ambición o la confianza para llegar a su objetivo.
Una botnet es un ejército de ordenadores zombies, anglicismo
que se refiere a la asociación en red (nets) de máquinas autónomas
(bots, apócope del término sajón robots).
Un ejemplo de una botnet con fines delictivos fue la Botnet Mariposa desarticulada por el Grupo de Delitos Telemáticos de la Guardia Civil como vimos en la entrada NOTICIA: http://solucionavirus.blogspot.com/2012/12/han-arrestado-10-personas-sospechosas.html
Los cibercriminales usan la información de las víctimas para utilizar sus ordenadores para lanzar atques contra objetivos, sitios web y, servidores a los que hacer ataques de denegación de servicios (DoS).
Un ejemplo de una botnet con fines delictivos fue la Botnet Mariposa desarticulada por el Grupo de Delitos Telemáticos de la Guardia Civil como vimos en la entrada NOTICIA: http://solucionavirus.blogspot.com/2012/12/han-arrestado-10-personas-sospechosas.html
Los cibercriminales usan la información de las víctimas para utilizar sus ordenadores para lanzar atques contra objetivos, sitios web y, servidores a los que hacer ataques de denegación de servicios (DoS).
Este tipo de ataques a sistemas informáticos no es otra cosa que, mediante el intento de infinitos accesos desde todos los ordenadores infectados pertenecientes a la botnet (como muestra la imagen anterior), dejar inaccesible el sistema a cualquier otro usuario, incluso a los legítimos, al conseguir, mediante la saturación de las “puertas” de entrada, la sobrecarga del sistema atacado (página web o cualquier tipo de servidor).
Los “zombies” también son utilizados
para seguir lanzando campañas de SPAM masivas con correos de phishing,
razón por la cual ahora mucho del correo basura proviene de direcciones
de personas naturales, e incluso instituciones. Todo ese SPAM está
siendo remitido desde los ordenadores controlados por la botnet y cuyos
usuarios no se han dado cuenta de que su equipo está siendo manipulado
de forma remota.
El problema que nuestro ordenador sea un zombie sería el demostrar ante un acto delictivo que no hemos sido nosotros sino que ha sido una tercena persona que nos controla el ordenador.
El problema que nuestro ordenador sea un zombie sería el demostrar ante un acto delictivo que no hemos sido nosotros sino que ha sido una tercena persona que nos controla el ordenador.
CÓMO PUEDEN RECLUTAR NUESTRO ORDENADOR
El reclutamiento de ordenadores zombies se produce, como cualquier
ocurre con la infección de cualquier tipo de virus, mediante la
distribución de malware (software con código malicioso) y troyanos, que
una vez han infectado el equipo víctima, e integrado en la red zombie,
se queda a la espera, de forma latente, para recibir “ordenes” por parte
del cibercriminal. Cuando el ciberdelincuente decide comenzar su
actividad solo tiene que lanzar la orden que hará despertar al “zombie” y
comenzará a trabajar de forma automatizada, lanzando el ataque o
campaña que haya ordenado el verdadero atacante.
Los responsables de las redes zombies
tratan de que sus virus se extiendan rápidamente para llegar a
controlar el máximo número de ordenadores posible. Expertos en seguridad
afirman que hay alrededor de 100 millones de máquinas infectadas por
algún virus zombie.
CÓMO DETECTAR QUE NUESTRO ORDENADOR ES UN ZOMBIE
Según la empresa ESET Las 10 señales más frecuentes con las que un usuario puede detectar que su equipo se ha convertido en un ordenador zombie son:
- Los programas se ejecutan muy despacio.
- El equipo tarda muchos en apagarse o no lo hace de forma correcta.
- El acceso a Internet se ralentiza.
- El ventilador del equipo se satura cuando el sistema se encuentra en reposo.
- El administrador de tareas de Windows muestra programas con nombres o descripciones complejas.
- No es posible descargar actualizaciones del sistema operativo.
- No es posible descargar actualizaciones de un producto antivirus o visitar la web del fabricante.
- Recepción de pop-up de Windows y advertencias incluso cuando no se usa el navegador.
- Amigos y familiares han recibido un correo electrónico proveniente de la dirección del usuario, que él no ha mandado.
- usuario encuentra una serie de post publicados en su muro de Facebook o de ‘tweets’ que él no ha mandado.
CÓMO PROTEGERNOS
Existen, como sabéis, herramientas básicas para proteger nuestros
ordenadores en la red: firewall (cortafuegos), sistema operativo al día
son totalmente indispensables, programas antivirus actualizados,, y
otras herramientas anti-espías, pero… ¿estos últimos nos garantizan algo?:
lamentablemente no existe una garantía 100% de que nos protejan,
efectivamente, nos pararán los virus conocidos; pero, por desgracia,
para llegar a ser conocidos, antes habrán infectado millones de
máquinas.
Infectarse es tan fácil
como navegar por páginas poco seguras, ejecutar un archivo que contiene
un troyano, abrir un correo electrónico con un virus… A menudo
aprovechan agujeros de seguridad del sistema operativo, por lo que no
podemos hacer gran cosa si no estamos bien protegidos.
Las precauciones para evitar que
nuestros ordenadores se conviertan en zombies son las que tantas veces
hemos detallado en este blog y que siempre tenemos que tener presente
para evitar que nuestro ordenador se convierta en un “muerto viviente” o
para que se infecte con cualquier tipo de malware.
No hay comentarios:
Publicar un comentario