Descripción
Los hackers pueden hacer casi todo

La era en la que los virus infectaban los ordenadores para borrar datos o para reventar el sistema operativo y fastidiar a las víctimas ha quedado muy atrás en el tiempo. Ya nadie quiere molestar porque sí a un simple usuario. Hoy en día se estilan más los keyloggers instalados que son capaces de robar datos de tarjetas de crédito o las sofisticadas páginas pensadas para dar el cambiazo y realizar phising  - como las falsas páginas de bancos que engañan a simple vista-. Yuna práctica que cada vez está más en boga: la 'zombificación'  o secuestro de ordenadores.

Por apenas 2 euros, cualquiera puede alquilar un enjambre de ordenadores infectados para enviar spam, organizar un ataque o para lo que se quiera. Grupos de delincuentes ofertan los ordenadores de los demás para realizar actos delictivos.

Esos ordenadores pertenecen a gente inocente que ni siquiera sabe que han sido secuestrados. Los hackers han tomado control de sus equipos de forma silenciosa, y los utilizan para enviar ataques o para almacenar datos ilegales.

Lo único que quizás noten los propietarios es que los anuncios que ven en sus navegadores han cambiado y publicitan empresas del extranjero o compañías de lo más extraño. Por ejemplo, un fanático de los videojuegos cuyo ordenador haya sido infectado dejará de ver publicidad de juegos y pasará a ver banners de empresas que ofrecen productos farmacéuticos. Un cambio de lo más insignificante (y a priori, irrelevante) pero que podría ser el síntoma de una 'enfermedad' mucho peor. Pero aun así, el malware de hoy en día está diseñado para ser totalmente invisible.

¿Cómo llega a nuestro ordenador?

La vía de acceso de este software malicioso suele ser el spam. El correo electrónico no deseado puede contener archivos peligrosos, o si clickamos en sus enlaces, llevarnos a páginas web desde las que se instala tan insidiosos programas. Una vez que esto ocurre, nuestro PC se puede convertir en un zombie que envía más y más spam a otros ordenadores. Vamos, una infección en toda regla.

Los delincuentes tienden a especializarse según sus propósitos. Unos solo buscan datos bancarios, otros solo quieren hacerse con el control de los ordenadores y vender su red de zombies a terceros… El precio que cobran por ello es realmente bajo. Por apenas 12 euros se puede alquilar una red de 1.000 ordenadores para el propósito que se quiera. El pago se puede hacer a través de tarjeta de crédito y se pueden contratar los servicios en una web absolutamente normal, como si estuviéramos comprando libros por Amazon.

Aparte de para enviar spam, uno de los usos más habituales que se hace de una red de ordenadores infectados son los ataques DDOS: cuando cientos de miles de equipos intentan acceder a una misma web a la vez, los servidores no pueden atender tan alta demanda y terminan por no dejar que nadie entre. Lo que popularmente se conoce como 'web caída'. Estos ataques son los que han sufrido en los últimos tiempos las páginas de organizaciones como SGAE o partidos políticos.

Esas acciones suelen tener un trasfondo social o de protesta, pero también hay delincuentes que extorsionan a propietarios de pequeñas páginas web. Si no les dan una cantidad de dinero, organizarán un ataque en masa y tumbarán su página.

¿Qué hacer para protegerse?

Utilizar un buen cliente de correo que sepa distinguir lo que es spam de lo que no, para que no haya errores o tener instalado un antivirus cuyas bases de  datos estén actualizadas son dos de las formas de evitar estos serios problemas de seguridad.

Fotos
Comentarios
Ordenar por: 
Por página :
 
  • Aún no hay comentarios
Artículos Relacionados
Cada vez más, las personas publican sus datos personales en redes sociales y ponen a disposición esta información en distintos sitios de Internet.
01.29.2014 · De wenalo
Entre más computarizado es un carro, aumenta el riesgo de ser controlado por alguien que no sea el conductor. Conoce aquí los últimos avances en estas tecnologías
07.30.2013 · De Seductor
Los hackers ahora apuntan a ataques a las Bolsas de valores. Una de las formas más comunes que utilizan son los ataques de Denegación de Servicio (DDoS).
07.29.2013 · De Neniita
Barnaby Jack fue hallado muerto en su departamento en San Francisco y no se han revelado las causas de su muerte
07.29.2013 · De Alfredo
Ibrahim Balic, un investigador de seguridad, reportó 13 errores en el sitio de programadores que había sido atacado
07.23.2013 · De Alfredo
Autor
LauraX
Bienvenidos a mi perfil de tugentelatina.com, checa mis tigis
01.16.2013 15:33 (01.16.2013)
355 Vista(s)
0 Suscriptor(es)
Calificación
3 votos
Etiquetas
Recomiendalo