25 de septiembre de 2017

MuyComputerPRO

¿Qué son los ordenadores zombies y cómo evitarlos?

¿Qué son los ordenadores zombies y cómo evitarlos?

¿Qué son los ordenadores zombies y cómo evitarlos?
mayo 18
16:35 2017

Últimamente se habla mucho de la palabra botnet. Cualquier dispositivo conectado puede convertirse en zombi (es decir, formar parte de una botnet). Esto incluye PCs, smartphones, tablets, routers, juguetes inteligentes y otros muchos dispositivos, según Kaspersky Lab.

Pero, ¿qué es una botnet? Es un grupo de dispositivos conectados a Internet que ha sido infectado con un malware especial. El tipo de malware que crea bots, o zombis, funciona de forma encubierta y adquiere derechos de administrador, además otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia. El dispositivo hackeado funciona como siempre pero, simultáneamente, sigue las órdenes del líder de la botnet. Juntos, los dispositivos infectados conforman una infraestructura potente utilizada para cometer ciberdelitos. Algunos líderes de botnet se especializan solo en el soporte y expansión. Alquilan estas herramientas maliciosas a otros delincuentes que las usan para atacar.Estas son cuatro formas comunes en las que se pueden usar.

DDoS

La forma más conocida de utilizar una botnet es organizar un ataque de denegación de servicio (DDoS). En este caso, lo que hace la botnet es sobrecargar un servidor con peticiones innecesarias. El servidor se colapsa, falla al procesarlas y deja de estar disponible para los usuarios. Cuantos más dispositivos estén conectados a la botnet, más potente será el ataque DDoS.

Hoy en día, el número de dispositivos conectados asciende a cientos de millones, pero muy pronto serán miles de millones. No todos ellos están bien protegidos, por lo que es más probable que pasen a formar parte de una botnet. En octubre de 2016, los ciberdelincuentes usaron un ataque DDoS para interrumpir el funcionamiento de más de 80 servicios de Internet, incluyendo Twitter, Amazon, PayPal y Netflix, según Kaspersky Lab.

Spam

Si tu filtro de spam no funciona bien, los correos basura podrán llegar a tu buzón de entrada. Pero ¿sabías que las campañas de spam se llevan a cabo con la ayuda de zombis? Los ciberdelincuentes necesitan spam para confundir a los proveedores y a las agencias especiales que bloquean sus direcciones de correo y de IP con el fin de detener el spam.

Cuando se infecta un ordenador, los ciberdelincuentes usan la dirección de correo de su propietario para enviar spam. Además, añaden contactos de los correos comprometidos a sus propias bases de datos de spam.

Robo de datos

Por supuesto, las listas de contactos no son lo único que los delincuentes pueden robar de los dispositivos hackeados. También puede acceder, por ejemplo, a contraseñas de la banca online. Algunos troyanos también pueden cambiar las páginas web de tu navegador para robar datos financieros importantes, como el código PIN de tu tarjeta de crédito.

Reclutamiento

Las botnets también se usan para buscar nuevos dispositivos vulnerables e infectarlos con otros troyanos, virus y sí, por supuesto, malware especial para que formen parte de una botnet.

 

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!