Article traduït per un sistema de traducció automàtica. Més informació, aquí.

Botnets: xarxes fraudulentes

Aquestes xarxes, formades per milers d'ordinadors infectats, s'utilitzen per guanyar diners amb tot tipus d'accions il·legals
Per Antonio Delgado 20 de juliol de 2009

S’estima que un de cada quatre ordinadors amb connexió aInternet es troba infectat, sense saber-ho el seu amo, perun codi maliciós. Aquests equips són utilitzats pelsdelinqüents informàtics per crear xarxes d’aparells”zombis” ( al seu servei i manejats deforma remota) amb els quals cometre tot tipus d’estafes. A aquestes xarxes les hiconeix com botnets (xarxes de robots) i compten amb l’avantatge queaprofiten tot el potencial de computació delsordinadors infectats i dificulten la localitzaciódel delinecuente.

Es coneix com “botnets”a les xarxes formades per milers, fins i tot milions, d’ordinadors quesón infectats per un determinat codi maliciós. Aquestesxarxes s’utilitzen per cometre tot tipus de fraus, com distribuircorreu brossa, allotjar altres arxius infectats i fins i tot atacar xarxes iservidors d’empreses i governs. Elsordinadors infectats són controlats de forma remota des dequalsevol part del món, ja que el seu maneig es realitza a travésd’Internet i de manera distribuïda.

Aquests ordinadors són controlats de formaindependent o com a part d’una xarxa d’ordinadors creada ad hocper a una acció concreta on sigui necessària una gran potènciade càlcul o processament d’informació, com puguesser l’aplicació de tècniques de forçabruta (desxifrat de claus complexes a força d’oferiraleatòriament solucions fins a donar amb la correcta) per endevinarcontrasenyes.

En ignorar la presència de codis maliciosos en el seu ordinador, l’usuari posa en perill la seva seguretat i la d’els qui es comuniquen amb ell

Els usuaris dels ordinadors infectats per aquest codimaliciós, generalment, no són conscients que els seus equips formenpart d’una xarxa d’ordinadors “zombi”. En general es donencompte d’aquesta circumstància quan l’ordinador llança finestresintrusives amb publicitat de forma permanent, quan deixa de respondre ocada vegada que treballa de forma més lenta, a causa que parteix delsrecursos de l’ordinador són utilitzats pel codi maliciós.

En ignorar la presència de codis maliciosos en el seuordinador, l’usuari posa en perill no només la seva seguretat ila seva intimitat, sinó també la d’els qui es comuniquen amb ell.Aquest tipus d’aplicacions malicioses analitzen tot el tràficd’entrada i sortida d’Internet des de l’ordinador de l’usuari,capturant un ampli ventall de dades com a correus electrònics,contrasenyes i converses privades de xat. Aquestes dadespoden ser utilitzats per cometre nombrosos fraus, des de xantatgesfins a robatoris en els comptes bancaris dels usuaris.

Entre les accions que aquestes xarxes d’ordinadors infectatscomentin es troba l’enviament de correu brossa. Segons moltsexperts en seguretat informàtica, més del 80% delscorreu-vos escombraries s’envien des de les botnets. Aquestes xarxes són llogades pels spammers als delinqüents que les creen pararealitzar els seus enviaments per un cost menor que si haguessin decomptar amb una infraestructura pròpia.

Se sospita fins i tot que darrere de les botnets puguin trobar-se empreses legalment constituïdes que s’anuncien com a agències de publicitat

A més, els programes maliciosos també recopilenles adreces de correu electrònic que troben en elsordinadors infectats para, posteriorment, vendre-les alsspammers. Se sospita fins i tot que darrere de les botnets puguinexistir empreses legalment constituïdes que s’anuncien comagències de publicitat per recopilar dades. Per tant, molts clientspoden estar utilitzant serveis de publicitat sense ser conscientsde la il·legalitat que concerneix al proveïdor contractat.

Segons TrendMicro, empresa especialitzada en seguretat i antivirus, la botnet“Pushdo” és la segona més gran del món, iaconsegueix enviar més de 7.700 milions de correus de correus brossa aldia. És a dir, un de cada 25 correus de correus brossa enviats haarribat per via d’aquesta perversa xarxa. “Pushdo” éscomplicat d’identificar, ja que resideix en la memòria de l’ordinadorinfectat i disposa de molt pocs arxius instal·lats en el disc durque no són executables. A més, no conté instruccions parapropagar-se per altres ordinadors amb el que la xarxa no es fa maimassa gran i, en conseqüència, detectable.

Un altre dels usos mésestesos de les botnets és la de realitzar atacs DDos.Aquests atacs consisteixen a utilitzar milers d’ordinadors per ferpeticions falses dirigides a servidors d’Internet, per aixísobrecarregar-los i fer caure els seus serveis. Aquests atacs poden sercontractats per terceres persones (per exemple la competència d’undeterminat servei) o ben utilitzats per fer xantatge als amosdels servidors atacats, a canvi d’un rescat per deixar deatacar-los.

Infecció

La infecció d’un ordinador per codi maliciós esrealitza quan l’usuari de l’equip realitza alguna activitat enInternet, com descarregar i instal·lar una aplicació de dubtosaprocedència com poden ser cracks i generadors de nombres desèries. El passat mes d’abril, una versió de Windows 7,disponible en xarxes P2P, contenia un codi maliciósque va provocar que més de 25.000 ordinadors formessinpart d’una botnet.

La botnet “pushdo” aconsegueix enviar més de 7.700 milions de correus de correus brossa al dia

Encara que les xarxes de botnets estan molt esteses enordinadors amb el sistema operatiu Windows, altres sistemesoperatius com Mac Us X tampoc estan fora de perill. Segonsexperts de Symatec,una altra empresa que desenvolupa programari de seguretat, versions noautoritzades d’aplicacions com iWork’09 i Adobe PhotoshopCS4, circulen per xarxes P2P amb un troyano (un programa malicióscapaç d’allotjar-se en ordinadors i permetre l’accés a usuarisexterns) denominat OSX.lservice en el seu si. Aquest troyano obreuna porta posterior en l’ordinador infectat, integrant-ho aixía una botnet.

Més val prevenir

En ocasions les botnets aprofiten les vulnerabilitatsen els navegadors web més utilitzats, com a Internet Exploreri Firefox, per executar un codi maliciós que ordena a l’equipdescarregar-se l’aplicació botnet corresponent. Pertant, com a principal recomanació de seguretat, ésimprescindible que el sistema operatiu i les aplicacions utilitzadesper accedir a Internet es trobin actualitzades a l’últimaversió.

Altres mesures per protegir l’equip són disposar d’un programariantivirus actualitzat i un tallafocs.Aquesta aplicació està pensada per controlar iidentificar el tràfic entrant i sortint d’un ordinador. D’aquestaforma, l’usuari pot ser alertat sobre una activitatsospitosa de connexió a Internet que realitzi l’equip sense el seupermís ni intervenció.