Saltar o menú de navegación e ir ao contido

EROSKI CONSUMER, o diario do consumidor

Buscador

logotipo de fundación

Canles de EROSKI CONSUMER


Estás na seguinte localización: Portada > Novas tecnoloxías > Internet e telecomunicacións

Este artigo foi traducido por un sistema de tradución automática. Máis información, aquí.

Botnets: redes fraudulentas

Estas redes, formadas por miles de computadores infectados, utilízanse para gañar diñeiro con todo tipo de accións ilegais

Estímase que un de cada catro ordenadores con conexión a Internetatópase infectado, sen sabelo o seu dono, por uncódigo malicioso. Estes equipos son utilizados polosdelincuentes informáticos para crear redes de aparellos”zombis” ( ao seu servizo e manexados de formaremota) cos que cometer todo tipo de estafas. A estas redes coñécellas como botnets (redes de robots) e contan coa vantaxe de queaproveitan todo o potencial de computación doscomputadores infectados e dificultan a localizacióndo delinecuente.

Coñécese como “botnets”
ás redes formadas por miles, mesmo millóns, de computadores que
son infectados por un determinado código malicioso. Estas
redes utilízanse para cometer todo tipo de fraudes, como distribuír
spam, aloxar outros arquivos infectados e mesmo atacar redes e
servidores de empresas e gobernos. Os
computadores infectados son controlados de forma remota desde
calquera parte do mundo, xa que o seu manexo realízase a través
de Internet e de maneira distribuída.


Estes computadores son controlados de forma
independente ou como parte dunha rede de computadores creada ad hoc
para unha acción concreta onde sexa necesaria unha gran potencia
de cálculo ou procesamiento de información, como pode
ser a aplicación de técnicas de forza.
bruta
(descifrado de claves complexas a base de ofrecer
aleatoriamente solucións ata dar coa correcta) para adiviñar
contrasinais.


Ao ignorar a presenza de códigos maliciosos no seu computador, o usuario pon en perigo a súa seguridade e a de quen se comunican con el

Os usuarios dos computadores infectados por este código
malicioso, xeralmente, non son conscientes de que os seus equipos forman
parte dunha rede de computadores “zombi”. En xeral danse
conta desta circunstancia cando o computador lanza xanelas
intrusivas con publicidade de forma permanente, cando deixa de responder ou
cada vez que traballa de forma máis lenta, debido a que parte dos
recursos do computador son utilizados polo código malicioso.


Ao ignorar a presenza de códigos maliciosos no seu
computador, o usuario pon en perigo non só a súa seguridade e
a súa intimidade, senón tamén a de quen se comunican con el.
Este tipo de aplicacións maliciosas analizan todo o tráfico
de entrada e saída de Internet desde o computador do usuario,
capturando un amplo abanico de datos como correos electrónicos,
contrasinais e conversacións privadas de chat. Estes datos
poden ser utilizados para cometer numerosas fraudes, desde chantaxes
ata roubos nas contas bancarias dos usuarios.

Entre as accións que estas redes de computadores infectados
comenten atópase o envío de spam. Segundo moitos
expertos en seguridade informática, máis do 80% dos
correos lixo envíanse desde as botnets. Estas redes son alugadas polos spammers aos delincuentes que as crean para
realizar os seus envíos por un custo menor que se tivesen que
contar cunha infraestrutura propia.


Sospéitase mesmo que detrás das botnets poidan atoparse empresas legalmente constituídas que se anuncian como axencias de publicidade

Ademais, os programas maliciosos tamén recompilan
as direccións de correo electrónico que atopan nos
computadores infectados para, posteriormente, vendelas aos
spammers. Sospéitase mesmo que detrás das botnets poidan
existir empresas legalmente constituídas que se anuncian como
axencias de publicidade para recompilar datos. Por tanto, moitos clientes
poden estar a utilizar servizos de publicidade sen ser conscientes
da ilegalidade que incumbe ao provedor contratado.


Segundo Trend
Micro
, empresa especializada en seguridade e antivirus, a botnet
“Pushdo” é a segunda máis grande do mundo, e
consegue enviar máis de 7.700 millóns de correos de spam ao
día. É dicir, un de cada 25 correos de spam enviados ha
chegado por vía desta perversa rede. “Pushdo” é
complicado de identificar, xa que reside na memoria do computador
infectado e dispón de moi poucos arquivos instalados no disco duro
que non son executables. Ademais, non contén instrucións para
propagarse por outros computadores co que a rede non se fai nunca
demasiado grande e, en consecuencia, detectable.


Outro dos usos máis
estendidos das botnets é a de realizar ataques DDos.
Estes ataques consisten en utilizar miles de computadores para facer
peticións falsas dirixidas a servidores de Internet, para así
sobrecargarlos e facer caer os seus servizos. Estes ataques poden ser
contratados por terceiras persoas (por exemplo a competencia dun
determinado servizo) ou ben utilizados para chantajear aos donos
dos servidores atacados, a cambio dun rescate para deixar de
atacalos.


Infección

A infección dun computador por código malicioso se
realiza cando o usuario do equipo realiza algunha actividade en
Internet, como descargar e instalar unha aplicación de dubidosa
procedencia como poden ser cracks e xeradores de números de
series. O pasado mes de abril, unha versión de Windows 7,
dispoñible en redes P2P, contiña un código malicioso
que provocou que máis de 25.000 computadores formasen
parte dunha botnet.


A botnet “pushdo” consegue enviar máis de 7.700 millóns de correos de spam ao día

Aínda que as redes de botnets están moi estendidas en
computadores co sistema operativo Windows, outros sistemas
operativos como Mac Vos X tampouco están a salvo. Segundo
expertos de Symatec ,
outra empresa que desenvolve software de seguridade, versións non
autorizadas de aplicacións como iWork’09 e Adobe Photoshop
CS4, circulan por redes P2P cun troyano (un programa malicioso
capaz de aloxarse en computadores e permitir o acceso a usuarios
externos) denominado OSX.lservice no seu seo. Devandito troyano abre
unha porta traseira no computador infectado, integrándoo así
a unha botnet.

Máis vale previr

En ocasións as botnets aproveitan as vulnerabilidadesna navegadores web máis utilizados, como Internet Explorere Firefox, para executar un código malicioso que ordena aoequipo descargarse a aplicación botnet correspondente. Por tanto,como principal recomendación de seguridade, éimprescindible que o sistema operativo e as aplicacións utilizadaspara acceder a Internet atópense actualizadas á últimaversión.

Outras medidas para protexer o equipo son dispor dun softwareantivirus actualizado e unha devasa.Esta aplicación está pensada para controlar eidentificar o tráfico entrante e saínte dun computador. Destaforma, o usuario pode ser alertado sobre unha actividadesospeitosa de conexión a Internet que realice o equipo sen o seupermiso nin intervención.

Pódeche interesar:

Infografía | Fotografías | Investigacións