El pasado 5 de junio, el FBI desmanteló con la colaboración de Microsoft, una botnet formada por dos millones de PCs conectados usados por un grupo de cibercriminales. Una de las características más alarmantes de esta red de ordenadores era que muchos de estos equipos pertenecían a usuarios particulares y oficinas, y sus propietarios no eran conscientes de lo que estaba sucediendo.
Según Kaspersky Lab, estas botnets se han convertido en una herramienta esencial para los cibercriminales actuales. Si un ciberdelincuente utiliza un único ordenador para enviar spam o hackear un banco, sería bastante sencillo aislarlo y rastrear la pista hasta el hacker. En cambio, la policía lo tiene más complicado si millones de ordenadores están involucrados en dicha actividad.
Al mismo tiempo, este tipo de acciones, como el spam, permiten al cibercriminal conseguir más beneficios. Por este motivo, cualquier equipo es válido. No importa si es antiguo o carece de información de valor, cualquier PC les ayuda a ganar dinero y, además, les permite borrar su rastro para hacer más difícil su rastreo.
Desde Kaspersky Lab han señalado cuáles son las acciones que puede realizar tu equipo sin que te des cuentas:
Spam: Cuando trabajas, navegas o juegas, tu dispositivo puede estar enviando spam a miles de usuarios mediante correos que publicitan medicinas u otros bienes falsificados.
Fraude: Aunque el navegador esté cerrado, puedes estar “haciendo clic” a anuncios online para que un anunciante de pago por clic esté inflando, fraudulentamente, su cuenta.
DDoS: Tu dispositivo puede estar bombardeando con peticiones a servidores de páginas web para que se colapsen y se caigan.
Hacer dinero: Los bitcoins, moneda virtual, utilizan los recursos de la CPU para realizar complejos cálculos matemáticos criptográficos. Conlleva una gran cantidad de tiempo “extraer un bitcoin” y, por ese motivo, los cibercriminales utilizan múltiples equipos para acelerar el proceso. Los bitcoins se utilizan como moneda legítima para pagar todo tipo de bienes y servicios online.
Distribuir malware: A medida que las autoridades mejoran sus técnicas en la lucha contra los botnets, sus creadores intentan conseguir que dichas redes de ordenadores zombis sean menos vulnerables. Algunas botnets crean una red P2P para poder controlar los equipos libremente.
Venta de “warez”: Son programas normales, pirateados para trabajar con ellos sin licencia. Los criminales los venden desde una tienda secreta e ilegal que está almacenada en tu equipo.
Hacking: Para ocultar su rastro, los cibercriminales utilizan el PC de un usuario para realizar un ataque dirigido. Las pistas dirigen al propietario del equipo en vez de al verdadero delincuente.
Descarga de contenido ilegal: Algunos países han creado leyes que persiguen y castigan las descargas piratas. Así, algunos hackers descargan contenido ilegal desde el PC de otros usuarios y lo transfieren al destino final de forma cifrada a través de un protocolo RDP. Este protocolo se usa para controlar de forma remota otro ordenador, en este caso al equipo de la víctima. De esta manera, el hacker puede visualizar vídeos con contenido ilegal que se almacenan en el dispositivo del usuario.
Hackear contraseñas. Los hackers pueden usar la capacidad de procesamiento de tu ordenador para intentar conseguir cualquier contraseña posible a la hora de crakear la información de alguien.
Pero no solo los PCs corren este peligro, los cibercriminales ya están desarrollando herramientas multiplataforma. La primera botnet de Android se detectó en enero de 2012. Oculto tras la máscara de un juego, el troyano Foncy se otorgaba acceso root al sistema operativo. A través del troyano, el cibercriminal accedía al control total del teléfono de la víctima. Además de enviar SMS a números premium, robaban los datos bancarios y difundían el programa malicioso a la lista de contactos para así aumentar la red de dispositivos y seguir con sus actividades ilegales.
Para Kaspersky Lab es imprescindible disponer de una completa solución de seguridad completamente actualizada en todos nuestros dispositivos: PCs, smartphones o tablets, para mantener todos nuestros datos a salvo y no ser usados como motor para infectar a otros dispositivos.
2 comentarios en “¿Eres un cibercriminal y no lo sabes?”
Deja un comentario
Lo siento, debes estar conectado para publicar un comentario.
Para cuando tengas un rato
espero que no llamen a la puerta de mi casa