lunes, 22 de octubre de 2018
ZOMBIES EN LA RED
Zombies en la Red
Un zombie en la Red es un dispositivo, con conexión a Internet, que se encuentra infectado por un troyano o software malintencionado (malware). Esta infección, permite a los ciberdelincuentes, manejarlo a su antojo desde un sitio remoto, y usarlo para distribuir virus, enviar SPAM o dirigirlo para realizar cualquier tipo de ataque hacía otros objetivos.
El ejercito de dispositivos zombies está creciendo día a día, y tu ordenador o Smartphone puede ser uno de ellos, reclutándolo sin que te des cuenta, y lo programarán para hacer lo que ellos quieran.
Existen redes de cibercriminales que se dedican al “reclutamiento” de estos dispositivos “zombies”, que pasan a formar parte de su ejército y que posteriormente puede incluso traficar con ellos vendiendo el acceso, a sus ejércitos zombies, a terceras personas.
Estos cibercriminales lanzan campañas de SPAM con el fin de infectar todo ordenador o Smartohone tras el que se encuentre un internauta incauto, y que siga las “instrucciones” que le marquen en el correo “trampa” y hacerse con la información necesaria para convertirlo en un zombie. Como siempre aprovechan las principales “vulnerabilidades humanas” y me refiero a la curiosidad, a la inocencia, a la ambición, a la confianza, como ya vimos en la entrada INGENIERIA SOCIAL: “El hacking humano”
Los ejércitos “zombies” se denominan botnets, anglicismo que se refiere a la asociación en red (nets) de máquinas autónomas (bots, apócope del término sajón robots).
Un ejemplo de “botnet” con fines delictivos fue la que se denominó “Botnet Mariposa”, y que desarticuló el Grupo de Delitos Telemáticos de la Guardia Civil como vimos en la entrada NOTICIA: Mi ordenador es un zombie
Estos cibercriminales utilizarán los dispositivos de sus “victimas” para lanzar ataques contra sus objetivos, sitios webs y, servidores a los que dejarán sin servicio mediante Ataques de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service). (Ver entrada Ataque DDoS: Un problema de aforo completo)
Este tipo de ataques a sistemas informáticos no es otra cosa que, mediante el intento de infinitos accesos desde todos los ordenadores infectados pertenecientes a la botnet (como muestra la imagen anterior), dejar inaccesible el sistema a cualquier otro usuario, incluso a los legítimos, al conseguir, mediante la saturación de las “puertas” de entrada, la sobrecarga del sistema atacado (página web o cualquier tipo de servidor).
Los “zombies” también son utilizados para seguir lanzando campañas de SPAM masivas con correos de phishing, razón por la cual ahora mucho del correo basura proviene de direcciones de personas que no son conscientes que están utilizando su propio correo electrónico, e incluso instituciones. Todo ese SPAM está siendo remitido desde los dispositivos controlados por la botnet y cuyos usuarios no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
El mayor problema, de que nuestro equipo se convierta en un zombie, no es que se ralentice nuestro pc o movil por estar infectado, el principal problema es que nuestro dispositivo figurará como autor de la actividad delictiva lanzada por el cibercriminal y que controla la botnet de zombies, y haría falta una investigación exhaustiva para demostrar que no hemos sido nosotros sino una tercera persona controlando nuestro PC. Así que es importante cubrirnos las espaldas para evitar caer en las garras de una de estas redes zombie.
CÓMO PUEDEN RECLUTAR NUESTRO ORDENADOR O SMARTPHONE
El reclutamiento de zombies se produce, como cualquier ocurre con la infección de cualquier tipo de virus, mediante la distribución de malware (software con código malicioso) y troyanos, que una vez han infectado el equipo víctima, e integrado en la red zombie, se queda a la espera, de forma latente, para recibir “ordenes” por parte del cibercriminal. Cuando el ciberdelincuente decide comenzar su actividad solo tiene que lanzar la orden que hará despertar al “zombie” y comenzará a trabajar de forma automatizada, lanzando el ataque o campaña que haya ordenado el verdadero atacante.
Los responsables de las redes zombies tratan de que sus virus se extiendan rápidamente para llegar a controlar el máximo número de ordenadores posible. Expertos en seguridad afirman que hay alrededor de 100 millones de máquinas infectadas por algún virus zombie.
CÓMO DETECTAR QUE NUESTRO DISPOSITIVO ES UN ZOMBIE
Según la empresa ESET Las 10 señales más frecuentes con las que un usuario puede detectar que su equipo se ha convertido en un ordenador zombie son:
Los programas se ejecutan muy despacio.
El equipo tarda muchos en apagarse o no lo hace de forma correcta.
El acceso a Internet se ralentiza.
El ventilador del equipo se satura cuando el sistema se encuentra en reposo.
El administrador de tareas de Windows muestra programas con nombres o descripciones complejas.
No es posible descargar actualizaciones del sistema operativo.
No es posible descargar actualizaciones de un producto antivirus o visitar la web del fabricante.
Recepción de pop-up de Windows y advertencias incluso cuando no se usa el navegador.
Amigos y familiares han recibido un correo electrónico proveniente de la dirección del usuario, que él no ha mandado.
usuario encuentra una serie de post publicados en su muro de Facebook o de ‘tweets’ que él no ha mandado.
CÓMO PROTEGERNOS
Existen, como sabéis, herramientas básicas para proteger nuestros ordenadores y dispositivos móviles en la red: firewall (cortafuegos), sistema operativo al día son totalmente indispensables, programas antivirus actualizados,, y otras herramientas anti-espías, pero… ¿estos últimos nos garantizan algo?: lamentablemente no existe una garantía 100% de que nos protejan, efectivamente, nos pararán los virus conocidos; pero, por desgracia, para llegar a ser conocidos, antes habrán infectado millones de máquinas.
Infectarse es tan fácil como navegar por páginas poco seguras, ejecutar un archivo que contiene un troyano, abrir un correo electrónico con un virus… A menudo aprovechan agujeros de seguridad del sistema operativo, por lo que no podemos hacer gran cosa si no estamos bien protegidos.
Las precauciones, para evitar formar parte de un “ejército zombie”, son las que tantas veces hemos detallado en este blog y que siempre tenemos que tener presente para evitar que nuestro dispositivo se convierta en un “muerto viviente” o para que se infecte con cualquier tipo de malware.
Una excelente opicón, para saber si nuestra conexión ha sido utilizada por una botnet, es el servicio que pone a nuestra disposición la Oficina de Seguridad del Internauta (OSI) mediante su “Servicio AntiBotnet” totalmente gratuito:
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario
Nota: sólo los miembros de este blog pueden publicar comentarios.