¿Eres un cibercriminal secreto?
Sin que lo sepas, tu
computador o dispositivo móvil puede ser parte de una red internacional
de cibercrimen. Kaspersky Lab explica cómo funcionan los botnets, las
acciones que pueden realizar criminales desde tu computador y los
síntomas de que algo no anda bien.
Los botnets son
herramientas esenciales del cibercrimen moderno. Si un criminal usa su
propia computadora para enviar spam o hackear un banco, será fácilmente
apartado y, eventualmente, atrapado. Se vuelve más difícil para la
policía si, literalmente, millones de computadoras están involucradas en
esa misma actividad.
Si se hacen al mismo tiempo, las actividades de spam se vuelven mucho
más rentables para un cibercriminal. Esto significa que cualquier
computadora es interesante para un cibercriminal, ya que pueden
utilizarla para obtener dinero.
En la noche del 5 de Junio de 2013, una colisión guiada por el FBI y
Microsoft quebró un botnet de dos millones de computadoras conectadas,
utilizadas por cibercriminales con objetivos maliciosos. ¿Y qué es lo
alarmante de todo esto? Que los dueños de aquellas computadoras de
hogares y negocios no tenían la menor idea de por lo que han pasado sus
equipos ¡Probablemente ni sepan hasta el día de hoy!
Kaspersky Lab comparte algunas de las actividades secretas que tus
dispositivos pueden estar haciendo ahora, sin que te des cuenta:
1. Spam: mientras trabajas, navegas o juegas, tus dispositivos
pueden estar generando spam para miles de personas con correos sobre
drogas o bienes falsos.
2. Fraude: aunque no tengas tu navegador abierto, puedes estar
haciendo clic en secreto sobre publicidades online, de forma que el
hecho de "pagar-por-un-clic" puede estar en funcionamiento y cargándose a
tu cuenta.
3. Ataque de Denegación de Servicio (DDoS): tus dispositivos
pueden estar entre miles de otros que bombardean el servidor de un sitio
con preguntas, haciendo que el servicio de éste se caiga y quede
offline.
4. Hacer dinero, literalmente: los "bitcoins", el tipo de moneda
cifrada que se maneja en Internet, se genera usando cálculos intensivos
de CPU. Toma mucho tiempo "minar" un bitcoin, de modo que los hackers
usan varias computadoras para acelerar el proceso. Los bitcoins son
aceptados como forma de pago legitimo tanto para bienes legales como
ilegales, y pueden ser fácilmente cambiados por dinero real.
5. Difundir malware: las agencias federales están mejorando en su
tarea de desarmar los botnets y hacer redes zombis menos vulnerables.
Los recientes botnets son P2P (peer-to-peer), cada computadora infectada
puede ser usada por un cibercriminal para hacer descargas maliciosas a
otros equipos y promulgar varios comandos para "esclavizar" a las PCs.
6. Vender "Warez": estos son programas normales, CRACKED para
trabajar sin números de serie. Los criminales pueden venderlos desde una
tienda secreta e ilegal dentro de tu PC.
7. Hackear: para esconder sus HUELLAS, los cibercriminales toman
una PC remota de otra persona para atacar a su verdadero blanco. Si la
actividad es rastreada, te rastrearán a ti.
8. Descargar o mirar contenido ilegal: Como algunos países han
desarrollado leyes para descargas piratas, ahora los cibercriminales
descargan contenido ilegal usando computadoras de otros transfiriéndolas
a su destino final de forma cifrada. Por medio del uso de un Protocolo
de Control Remoto de Escritorio (RDP en inglés), un protocolo de redes
usado remotamente que le permite al cibercriminal gozar de videos
ilegales que se almacenan en tu computadora. Si las autoridades
descubren la descarga de este contenido ilícito, darán con el equipo de
la víctima y no con el cibercriminal.
9. Romper las contraseñas: los cibercriminales pueden usar tu
computadora para robar tus contraseñas y así robar información valiosa
de otras personas.
Y, recuerda, no es solo tu PC la que está en riesgo. El cibercriminal
es ahora multi-plataforma. El primer botnet de Android fue detectado en
enero de 2012. Disfrazado como un juego, el Troyano Foncy accedió al
sistema operativo de Android. El malware y los criminales que lo
controlaban, tuvieron gran parte del control sobre los teléfonos
infectados. Además de hacer que estos envíen mensajes de texto a números
Premium (que pagaba el usuario), robaba los detalles del banco de la
víctima y difundía malware a otros tomando datos de sus agendas de
direcciones, infectando teléfonos para controlarlos de forma remota y
haciendo otras actividades ilegales, como las descritas aquí arriba.
Síntomas de equipo infectado
Según
Dmitry Bestuzhev, director del equipo de Análisis e Investigación de
Kaspersky Lab América Latina, estos son algunos de los síntomas que
pueden indicar que tu PC o dispositivo móvil esté infectado:
El CPU de tu máquina está trabajando en alto consumo.
Cuando prestas tu memoria USB a otros, te dice que está infectada.
Se crean accesos directos y archivos en las unidades extraíbles.
Algunas carpetas de la máquina quedan ocultas.
No se puede acceder a las configuraciones de la máquina que están bloqueadas.
El tráfico de red está alto.
Envias correos electrónicos pero no los reciben otras personas.
En el estado de cuenta de tu móvil aparecen cargos que no has realizado.
La bateria del dispositivo se descarga más rápido de lo normal y permanece muchas veces caliente.
Entre los servicios de la máquina aparecen unos nuevos o desconocidos para el usuario o el administrador.
La conclusión es simple: todo dispositivo que esté conectado requiere
protección. Sea tu antigua PC, tu nuevo Smartphone, tu tableta o tu
laptop Mac, todos precisan de un software de protección fuerte para
asegurarte que ninguno de tus equipos sea utilizado por un cibercriminal
para hacer de las suyas a costa tuya.