Estímase que un de cada catro ordenadores con conexión a Internetatópase infectado, sen sabelo o seu dono, por uncódigo malicioso. Estes equipos son utilizados polosdelincuentes informáticos para crear redes de aparellos”zombis” ( ao seu servizo e manexados de formaremota) cos que cometer todo tipo de estafas. A estas redes coñécellas como botnets (redes de robots) e contan coa vantaxe de queaproveitan todo o potencial de computación doscomputadores infectados e dificultan a localizacióndo delinecuente.
Coñécese como “botnets”ás redes formadas por miles, mesmo millóns, de computadores queson infectados por un determinado código malicioso. Estasredes utilízanse para cometer todo tipo de fraudes, como distribuírspam, aloxar outros arquivos infectados e mesmo atacar redes eservidores de empresas e gobernos. Oscomputadores infectados son controlados de forma remota desdecalquera parte do mundo, xa que o seu manexo realízase a travésde Internet e de maneira distribuída.
Estes computadores son controlados de formaindependente ou como parte dunha rede de computadores creada ad hocpara unha acción concreta onde sexa necesaria unha gran potenciade cálculo ou procesamiento de información, como podeser a aplicación de técnicas de forza. bruta (descifrado de claves complexas a base de ofreceraleatoriamente solucións ata dar coa correcta) para adiviñarcontrasinais.
Ao ignorar a presenza de códigos maliciosos no seu computador, o usuario pon en perigo a súa seguridade e a de quen se comunican con el
Os usuarios dos computadores infectados por este códigomalicioso, xeralmente, non son conscientes de que os seus equipos formanparte dunha rede de computadores “zombi”. En xeral danseconta desta circunstancia cando o computador lanza xanelasintrusivas con publicidade de forma permanente, cando deixa de responder oucada vez que traballa de forma máis lenta, debido a que parte dosrecursos do computador son utilizados polo código malicioso.
Ao ignorar a presenza de códigos maliciosos no seucomputador, o usuario pon en perigo non só a súa seguridade ea súa intimidade, senón tamén a de quen se comunican con el.Este tipo de aplicacións maliciosas analizan todo o tráficode entrada e saída de Internet desde o computador do usuario,capturando un amplo abanico de datos como correos electrónicos,contrasinais e conversacións privadas de chat. Estes datospoden ser utilizados para cometer numerosas fraudes, desde chantaxesata roubos nas contas bancarias dos usuarios.
Entre as accións que estas redes de computadores infectadoscomenten atópase o envío de spam. Segundo moitosexpertos en seguridade informática, máis do 80% doscorreos lixo envíanse desde as botnets. Estas redes son alugadas polos spammers aos delincuentes que as crean pararealizar os seus envíos por un custo menor que se tivesen quecontar cunha infraestrutura propia.
Sospéitase mesmo que detrás das botnets poidan atoparse empresas legalmente constituídas que se anuncian como axencias de publicidade
Ademais, os programas maliciosos tamén recompilanas direccións de correo electrónico que atopan noscomputadores infectados para, posteriormente, vendelas aosspammers. Sospéitase mesmo que detrás das botnets poidanexistir empresas legalmente constituídas que se anuncian comoaxencias de publicidade para recompilar datos. Por tanto, moitos clientespoden estar a utilizar servizos de publicidade sen ser conscientesda ilegalidade que incumbe ao provedor contratado.
Segundo TrendMicro, empresa especializada en seguridade e antivirus, a botnet“Pushdo” é a segunda máis grande do mundo, econsegue enviar máis de 7.700 millóns de correos de spam aodía. É dicir, un de cada 25 correos de spam enviados hachegado por vía desta perversa rede. “Pushdo” écomplicado de identificar, xa que reside na memoria do computadorinfectado e dispón de moi poucos arquivos instalados no disco duroque non son executables. Ademais, non contén instrucións parapropagarse por outros computadores co que a rede non se fai nuncademasiado grande e, en consecuencia, detectable.
Outro dos usos máisestendidos das botnets é a de realizar ataques DDos.Estes ataques consisten en utilizar miles de computadores para facerpeticións falsas dirixidas a servidores de Internet, para asísobrecargarlos e facer caer os seus servizos. Estes ataques poden sercontratados por terceiras persoas (por exemplo a competencia dundeterminado servizo) ou ben utilizados para chantajear aos donosdos servidores atacados, a cambio dun rescate para deixar deatacalos.
Infección
A infección dun computador por código malicioso serealiza cando o usuario do equipo realiza algunha actividade enInternet, como descargar e instalar unha aplicación de dubidosaprocedencia como poden ser cracks e xeradores de números deseries. O pasado mes de abril, unha versión de Windows 7,dispoñible en redes P2P, contiña un código maliciosoque provocou que máis de 25.000 computadores formasenparte dunha botnet.
A botnet “pushdo” consegue enviar máis de 7.700 millóns de correos de spam ao día
Aínda que as redes de botnets están moi estendidas encomputadores co sistema operativo Windows, outros sistemasoperativos como Mac Vos X tampouco están a salvo. Segundoexpertos de Symatec ,outra empresa que desenvolve software de seguridade, versións nonautorizadas de aplicacións como iWork’09 e Adobe PhotoshopCS4, circulan por redes P2P cun troyano (un programa maliciosocapaz de aloxarse en computadores e permitir o acceso a usuariosexternos) denominado OSX.lservice no seu seo. Devandito troyano abreunha porta traseira no computador infectado, integrándoo asía unha botnet.
En ocasións as botnets aproveitan as vulnerabilidadesna navegadores web máis utilizados, como Internet Explorere Firefox, para executar un código malicioso que ordena aoequipo descargarse a aplicación botnet correspondente. Por tanto,como principal recomendación de seguridade, éimprescindible que o sistema operativo e as aplicacións utilizadaspara acceder a Internet atópense actualizadas á últimaversión.
Outras medidas para protexer o equipo son dispor dun softwareantivirus actualizado e unha devasa.Esta aplicación está pensada para controlar eidentificar o tráfico entrante e saínte dun computador. Destaforma, o usuario pode ser alertado sobre unha actividadesospeitosa de conexión a Internet que realice o equipo sen o seupermiso nin intervención.