Hace unos días la Guardia Civil de España, en una acción coordinada con el FBI y varias empresas de seguridad informática (entre otras, Panda Security), desmanteló una de las mayores botnets del mundo, con cerca de trece millones de equipos infectados en todo el mundo, los llamados ordenadores “zombies”. Se calcula que 200 mil de ellos se encontraban en España. Mediante esa red delictiva lograron robar datos bancarios y personales de más de 800 mil usuarios en todo el mundo… Los ciberdelincuentes infectaron en total a más de 500 empresas y atacaron a 40 entidades bancarias.

Todo sobre los botnets, redes de ordenadores “zombies”

La red, que recibió el apodo de red “Mariposa”, tenía un poder de acción tan letal que podría haber perpetrado actos de ciberterrorismo a gran escala. Es más, a día de hoy es la botnet más grande jamás detectada. Pero hay más,… ¿y qué decir de ello cuando uno se entera de que era controlada por tres aficionados? Exacto, un grupo de tres españoles que se limitaron a comprar el malware en Internet y controlarlo desde sus domicilios, alquilando sus servicios a terceros. ¿Esto quiere decir que a golpe de talonario cualquier pandilla de ciberdelicuentes puede acaudillar a todo un ejército de bots?

O mejor dicho… ¿a una botnet? Para quienes no lo sepan, una botnet, o red de robots/bots es…

…una red de ordenadores infectados por un malware bajo el control de un botmaster, es decir su administrador. Esos ordenadores, llamados bots o zombies, se conectan a un equipo llamado “Command&Control” donde reciben instrucciones delictivas como robar información de los bots, enviar spams o lanzar ataques DoS a terceros uniendo sus fuerzas.

La Guardia Civil dice que los delincuentes no han tenido tiempo de procesar la información y que no hay porqué alarmarse ni ponerse nervioso… ¡y una mentira! Primero, ¿cómo saben que esos datos personales de miles de usuarios no han sido vendidos a terceros? Es más, se sabe que ese triunvirato de ciberdelincuentes vivía del alquiler de su red de ordenadores zombies o bots. Segundo, de este tipo de ataque nadie se libra sin adoptar medidas de seguridad preventivas. Infectarse es muy fácil, puede ser a través de un correo electrónico o al abrir un fichero descargado a través de las redes P2P, incluso al ejecutar plugins web de supuesto acceso a algún sitio. Esos troyanos son capaces de ejecutarse en segundo plano sin que el huésped se de cuenta.

Todo sobre los botnets, redes de ordenadores “zombies”

Esta clase de malware funciona del mismo modo que el popular Caballo de Troya. O sea que una vez esté dentro, el botmaster tendrá el control de nuestro ordenador. Las consecuencias pueden ser desastrosas  ya que no sólo puede robarnos información sino que también puede usar nuestro equipo como pasarela para transmitir mensajes de spam y hasta dirigir ataques de denegación de servicio contra servidores de terceros. Y lo peor de todo es que a ojos de la ley o de tus contactos que reciben el spam, eres tú el hacker, el delincuente. Si quieres evitar que tu ordenador se convierta en un esclavo sin voluntad propia, sigue las claves que te doy a continuación:

Todo sobre los botnets, redes de ordenadores “zombies”Todas las comunicaciones que transmitan por un ordenador se hacen a través de puertos, y hay más de 65mil de ellos. Así que lo primero que debes tener en cuenta es la instalación de un dispositivo de escucha, se les conocen como cortafuegos. Si tienes un puerto abierto, se infiltran y secuestran a tu equipo. Al tener un cortafuegos, en cuanto detecte algo, avisa al usuario; te recomiendo Zone Alarm.
Todo sobre los botnets, redes de ordenadores “zombies”Además, es necesario tener un antivirus que te proteja no sólo de los virus, troyanos y demás malware pero también de toda clase de código malicioso y otros peligros al acecho. Hay miles de bots circulando por la red de redes, así que no bajes la guardia. Junto al cortafuegos es imprescindible contar con un buen antivirus; te recomiendoAvast.
Todo sobre los botnets, redes de ordenadores “zombies”Ten tu sistema operativo al día. El 99% de los ataques van dirigidos a PC con Windows, de ahí la importancia de instalar los últimos parches de seguridad, tanto del S.O. como del navegador web, en especial el de Redmond, Firefox y demás. El navegador es el punto débil más común en la actualidad, sobre todo IE; te recomiendo usar Mac… es broma, pero si usas Windows estarás más expuesto.
Todo sobre los botnets, redes de ordenadores “zombies”Actúa con cabeza: no abras correos electrónicos de desconocidos, huye de las cadenas de mensajes, no ejecutes plugins ni aplicaciones al navegar por páginas web de dudoso contenido, sea porno o hacks. Ándate con mucho ojo porque son verdaderos coladeros de malware. En cuanto a tus contraseñas, usa un buen gestor de contraseñas; te recomiendo el uso de Keepass Password Safe.

Esa es la teoría pero en la práctica no es tan fácil. Si bien tu cortafuegos hace un barrido de los puertos comunicados,… ¿cómo saber dónde aplicar filtros y cuándo no? Filtrar a todos los paquetes no es tan fácil para el común de los mortales. Si recibes mucho correo a diario, no siempre te será fácil hacer un filtrado. Por esa misma razón prefiero usar Gmail o consultar el correo desde el servidor. Además, una vez tengas un equipo zombi, plagado de malware, la cura es difícil… Es cierto, puede que ya estés infectado y no te hayas dado cuenta hasta ahora… ¿qué puedo hacer en esta situación? Lo más rápido y seguro es optar por lo radical: formatear y reinstalar el sistema operativo, luego usar un cortafuegos y antivirus de fiar antes de conectarte a Internet.

Todo sobre los botnets, redes de ordenadores “zombies”

Si quieres saber más al respecto, puedes visitar la web Seguridad en la Red de la Asosiación de Internautas. Se trata de una web contra el fraude online en la que te darán a conocer todas las clases de amenazas existentes hoy en día, desde los agujeros de seguridad hasta el phising pasando por los virus, troyanos, puertas traseras y otros crimeware, scam, pharming y delitos online. La lista es larga, así que toma asiento y no dejes de probar su escáner de puertos online. Luego, no dejes de visitar la sección de Seguridad de Softonic, ahí están las claves de un equipo seguro: Avast!, Kaspersky, Ad-Aware, SpyBot Search & Destroy, u otros como Malwarebytes Anti-Malware y, evidentemente, antivirus de la talla del Panda Antivirus, cómo no.

Más vale prevenir que curar, eso todos deberían saberlo. Las botnets existen desde hace muchos años, pero al contrario de los cazafantasmas sí que existen loscazabotnets, una nueva especie de investigadores que se hacen pasar por dispositivos zombies. Esto les permite analizar el código malicioso y actuar como humano haciéndose pasar por la máquina… hay que saber que uno de los canales de comunicación más usados por los bots son los canales de chat, el IRC.

Todo sobre los botnets, redes de ordenadores “zombies”

¿Por qué existen las botnets?Porque generan mucho dinero, el envío de correos de spam es un negocio muy lucrativo, también lo hacen para robar datos bancarios o para ataques DDS. Se calcula quecada día se crean miles de nuevas botnets y que cerca de cien millones de ordenadores en el mundo están infectados… está claro, lo que acaba de pasar en España es un buen indicador de lo que nos depara el futuro: tal vez una ciberguerra.

Llegará, aunque nadie sabe cuándo ni con qué finalidad, pero si no tomamos medidas drásticas llegará el día en que una botnet tenga tanto control que podrá controlar las redes informáticas de todo un páis… ¿ciencia-ficción? Tal vez sí, tal vez no,… ¿tú qué crees? Además, hoy en día muchas redes de bots están actuando a través de las redes P2P, y como todos somos santos que compramos los DVDs en las tiendas, imaginad lo que podría estar a punto de desatarse. Mientras lo que pretendan sea solo ganar dinero, mal, pero el día que se muevan por ideologías radicales con exigencias políticas podría ser mucho peor. ¿Podría llegar a paralizarse todo un país por culpa de un ciberataque mediante botnets?

Artículos Relacionados


VN:F [1.9.22_1171]
Votar
Rating: 0.0/5 (0 votes cast)
TwitterFacebookMySpaceLinkedInGoogle GmailCompartir

Añadir Comentario

Importante: Los comentarios son moderados por el administrador del sitio.


Copyright © 2010 Sitio Administrado por Fernando Diaz TopOfBlogsDirectorio Webs