Se encuentra usted aquí

El ataque de los bots

Fecha de publicacíon: 
Lun, 2011-11-28

En México, hay redes formadas por hasta 3 mil PCs. Ciudad de México. Sin que lo sepas, justo ahora que lees este artículo tu máquina podría estar secuestrada por cibercriminales que a través de ella realizan acciones que te causarían problemas legales en el mundo real, explicó el experto en seguridad Rafael García, de Symantec México.Ocurre cuando el usuario da click en alguna liga que recibió en su correo o bien en las redes sociales cuando invitan a ver un video o entrar a cierto sitio ofreciendo ver algo increíble, pero en realidad se trata de un engaño.De acuerdo con García, una vez que el usuario cayó en la trampa y dio clic a la liga maliciosa, se instala un pequeño software que pasa desapercibido conocido como bot, la contracción de la palabra "robot". Al conjunto de PCs con bots se le conoce como red de bots o botnet.El experto en seguridad afirmó que los cibercriminales suelen utilizar las computadoras de otros para realizar fraudes bancarios, por lo que si tu máquina fue secuestrada con esos fines, tendrías que ser parte del proceso judicial mientras se define tu grado de participación en el delito."Los bots no son detectables en su modo de reposo porque realmente no realizan ninguna actividad maliciosa. El usuario no se da cuenta de que están instalados, podría notarlo cuando el cibercriminal comienza a utilizar el bot para hacer un ataque pues baja el rendimiento del equipo, pero al terminar, vuelve a su estado de reposo", explicó García.Zombies al acechoUna vez que el bot se ha instalado en la computadora, a ésta se le denomina "zombie", pues es utilizada por los cibercriminales para ejecutar sus órdenes con tres objetivos: alterar un archivo sólo por molestar o jugar la broma, ser utilizado como medio para atacar sitios de gobierno o instituciones públicas o privadas, o robar tu información confidencial de cuentas bancarias.Juan Pablo Castro, director de tecnología para Trend Micro México, reveló que en el caso de los robos de información financiera, no es el creador del bot quien realiza el "atraco", sino que éste vende los datos para que un tercero vacíe las cuentas bancarias."Hoy en día, a un kit de botnet, es decir una red de computadoras secuestradas, cuesta entre 500 y mil 500 dólares, este es el precio que el creador de la red pone a quienes van a usar los datos para robar dinero y el precio depende de cuántas máquinas integran dicha red", explicó Castro.En México han detectado redes bot de entre 500 y 800 máquinas secuestradas, en promedio, aunque han llegado a descubrir algunas hasta de 3 mil usuarios conectados, según cifras de Trend Micro.Juan Pablo Castro de Trend Micro y Rafael García de Symantec coincidieron en que a simple vista resulta imposible para los usuarios saber si su máquina se ha convertido en un zombie, por lo que la única solución es instalar un software antivirus que haga análisis del funcionamiento de la máquina.Los especialistas recomendaron a los usuarios cambiar sus hábitos de navegación en la Red para evitar caer en manos de los cibercriminales.El antídoto contra los zombiesEvita problemas legales al permitir que tu PC forme parte de una botnet.-No dar click en vínculos a páginas de internet que te haya mandado un desconocido, ya sea en el correo electrónico, en redes sociales o cualquier otro medio.-Debes ser cuidadoso cuando un amigo tuyo en Facebook te envía una liga para ver un video sobre alguna situación impactante, pues en su mayoría son engaños para instalar software malicioso.-Evita instalar software que originalmente tiene un costo desde sitios que te lo ofrecen de forma gratuita, pues el 90 por ciento de las veces también instala software malicioso.-Evita dar datos confidenciales en redes sociales y no aceptes en tus "amigos" o contactos a personas que no conozcas.LA CADENA DE MANDOAsí operan los criminales que usan bots para cometer delitos.1. El primer eslabón en la cadena es el creador del bot, quien programa al software malicioso y el que hace el hospedaje y oculta la ubicación del servidor principal donde se reportan las máquinas secuestradas.2. Le sigue quien ejecuta el ataque, es decir, la persona que dice para qué quiere la red de zombies. Es él mismo quien por lo regular pone a la venta la base de datos de la información obtenida por los bots o zombies.3. Esta base de datos es adquirida por alguien más que se encarga de validar la información obtenida, es decir, si se robaron números de tarjetas de crédito, verifica si están activos. El validador vende la base de datos a otra persona.4. El último eslabón que adquirió la información es el encargado de realizar el cibercrimen, pues hasta este punto es cuando roba dinero a través de los datos de tarjetas obtenidas, por dar un ejemplo.

Fuente: