Salta el menú de navegació i ves al contingut

EROSKI CONSUMER, el diari del consumidor

Cercador

logotip de fundació

Canals d’EROSKI CONSUMER


Estàs en la següent localització: Portada > Noves tecnologies > Internet i telecomunicacions

Aquest text ha estat traduït per un sistema de traducció automàtica. Més informació, aquí.

Botnets: xarxes fraudulentes

Aquestes xarxes, formades per milers d'ordinadors infectats, s'utilitzen per guanyar diners amb tot tipus d'accions il·legals

S’estima que un de cada quatre ordinadors amb connexió aInternet es troba infectat, sense saber-ho el seu amo, perun codi maliciós. Aquests equips són utilitzats pelsdelinqüents informàtics per crear xarxes d’aparells”zombis” ( al seu servei i manejats deforma remota) amb els quals cometre tot tipus d’estafes. A aquestes xarxes les hiconeix com botnets (xarxes de robots) i compten amb l’avantatge queaprofiten tot el potencial de computació delsordinadors infectats i dificulten la localitzaciódel delinecuente.

Es coneix com “botnets”
a les xarxes formades per milers, fins i tot milions, d’ordinadors que
són infectats per un determinat codi maliciós. Aquestes
xarxes s’utilitzen per cometre tot tipus de fraus, com distribuir
correu brossa, allotjar altres arxius infectats i fins i tot atacar xarxes i
servidors d’empreses i governs. Els
ordinadors infectats són controlats de forma remota des de
qualsevol part del món, ja que el seu maneig es realitza a través
d’Internet i de manera distribuïda.


Aquests ordinadors són controlats de forma
independent o com a part d’una xarxa d’ordinadors creada ad hoc
per a una acció concreta on sigui necessària una gran potència
de càlcul o processament d’informació, com pugues
ser l’aplicació de tècniques de força
bruta
(desxifrat de claus complexes a força d’oferir
aleatòriament solucions fins a donar amb la correcta) per endevinar
contrasenyes.


En ignorar la presència de codis maliciosos en el seu ordinador, l’usuari posa en perill la seva seguretat i la d’els qui es comuniquen amb ell

Els usuaris dels ordinadors infectats per aquest codi
maliciós, generalment, no són conscients que els seus equips formen
part d’una xarxa d’ordinadors “zombi”. En general es donen
compte d’aquesta circumstància quan l’ordinador llança finestres
intrusives amb publicitat de forma permanent, quan deixa de respondre o
cada vegada que treballa de forma més lenta, a causa que parteix dels
recursos de l’ordinador són utilitzats pel codi maliciós.


En ignorar la presència de codis maliciosos en el seu
ordinador, l’usuari posa en perill no només la seva seguretat i
la seva intimitat, sinó també la d’els qui es comuniquen amb ell.
Aquest tipus d’aplicacions malicioses analitzen tot el tràfic
d’entrada i sortida d’Internet des de l’ordinador de l’usuari,
capturant un ampli ventall de dades com a correus electrònics,
contrasenyes i converses privades de xat. Aquestes dades
poden ser utilitzats per cometre nombrosos fraus, des de xantatges
fins a robatoris en els comptes bancaris dels usuaris.

Entre les accions que aquestes xarxes d’ordinadors infectats
comentin es troba l’enviament de correu brossa. Segons molts
experts en seguretat informàtica, més del 80% dels
correu-vos escombraries s’envien des de les botnets. Aquestes xarxes són llogades pels spammers als delinqüents que les creen para
realitzar els seus enviaments per un cost menor que si haguessin de
comptar amb una infraestructura pròpia.


Se sospita fins i tot que darrere de les botnets puguin trobar-se empreses legalment constituïdes que s’anuncien com a agències de publicitat

A més, els programes maliciosos també recopilen
les adreces de correu electrònic que troben en els
ordinadors infectats para, posteriorment, vendre-les als
spammers. Se sospita fins i tot que darrere de les botnets puguin
existir empreses legalment constituïdes que s’anuncien com
agències de publicitat per recopilar dades. Per tant, molts clients
poden estar utilitzant serveis de publicitat sense ser conscients
de la il·legalitat que concerneix al proveïdor contractat.


Segons Trend
Micro
, empresa especialitzada en seguretat i antivirus, la botnet
“Pushdo” és la segona més gran del món, i
aconsegueix enviar més de 7.700 milions de correus de correus brossa al
dia. És a dir, un de cada 25 correus de correus brossa enviats ha
arribat per via d’aquesta perversa xarxa. “Pushdo” és
complicat d’identificar, ja que resideix en la memòria de l’ordinador
infectat i disposa de molt pocs arxius instal·lats en el disc dur
que no són executables. A més, no conté instruccions para
propagar-se per altres ordinadors amb el que la xarxa no es fa mai
massa gran i, en conseqüència, detectable.


Un altre dels usos més
estesos de les botnets és la de realitzar atacs DDos.
Aquests atacs consisteixen a utilitzar milers d’ordinadors per fer
peticions falses dirigides a servidors d’Internet, per així
sobrecarregar-los i fer caure els seus serveis. Aquests atacs poden ser
contractats per terceres persones (per exemple la competència d’un
determinat servei) o ben utilitzats per fer xantatge als amos
dels servidors atacats, a canvi d’un rescat per deixar de
atacar-los.


Infecció

La infecció d’un ordinador per codi maliciós es
realitza quan l’usuari de l’equip realitza alguna activitat en
Internet, com descarregar i instal·lar una aplicació de dubtosa
procedència com poden ser cracks i generadors de nombres de
sèries. El passat mes d’abril, una versió de Windows 7,
disponible en xarxes P2P, contenia un codi maliciós
que va provocar que més de 25.000 ordinadors formessin
part d’una botnet.


La botnet “pushdo” aconsegueix enviar més de 7.700 milions de correus de correus brossa al dia

Encara que les xarxes de botnets estan molt esteses en
ordinadors amb el sistema operatiu Windows, altres sistemes
operatius com Mac Us X tampoc estan fora de perill. Segons
experts de Symatec,
una altra empresa que desenvolupa programari de seguretat, versions no
autoritzades d’aplicacions com iWork’09 i Adobe Photoshop
CS4, circulen per xarxes P2P amb un troyano (un programa maliciós
capaç d’allotjar-se en ordinadors i permetre l’accés a usuaris
externs) denominat OSX.lservice en el seu si. Aquest troyano obre
una porta posterior en l’ordinador infectat, integrant-ho així
a una botnet.

Més val prevenir

En ocasions les botnets aprofiten les vulnerabilitatsen els navegadors web més utilitzats, com a Internet Exploreri Firefox, per executar un codi maliciós que ordena a l’equipdescarregar-se l’aplicació botnet corresponent. Pertant, com a principal recomanació de seguretat, ésimprescindible que el sistema operatiu i les aplicacions utilitzadesper accedir a Internet es trobin actualitzades a l’últimaversió.

Altres mesures per protegir l’equip són disposar d’un programariantivirus actualitzat i un tallafocs.Aquesta aplicació està pensada per controlar iidentificar el tràfic entrant i sortint d’un ordinador. D’aquestaforma, l’usuari pot ser alertat sobre una activitatsospitosa de connexió a Internet que realitzi l’equip sense el seupermís ni intervenció.

Et pot interessar:

Infografies | Fotografies | Investigacions