Malware – Botnets

0

Uno de los peores efectos secundarios que puede tener un equipo tras haber sido infectado por un malware (casi siempre del tipo troyano) es que convierta nuestro equipo en un bot. De esta manera, con la sutileza que caracteriza a los troyanos, tan difíciles de detectar porque muchas veces no se “manifiestan” hasta que necesitan usarnos, el control del ordenador pasa a estar en manos de un hacker que podrá usarlo como parte de una botnet. 

Activando el malware, el ciberdelincuente toma el mando y puede utilizarlo, normalmente junto con otros muchos, para soltar virus en la red, complicando así la posible detección por parte de los programas anti-virus y de las autoridades para establecer el lugar y la identidad del hacker. Se trata de un secuestro en toda regla y ya hemos tenido evidencias de cómo afectan estos virus y los desastres que pueden ocasionar.

La manera más habitual de infectar un equipo con un troyano para convertirlo en bot es a través de mensajes de Spam que se lanzan a diestro y siniestro, como quien lanza una red sabiendo que el mar de Internet hay peces incautos que tarde o temprano picarán el anzuelo y caerán en la trampa. Desgraciadamente para nosotros y afortunadamente para los hackers, las estadísticas están de su parte. Porque de nada sirve tener los mejores programas de prevención de ataques si descuidamos la parte más importante de la seguridad: la responsabilidad del navegante.

Cuando varios equipos están infectados simultáneamente por un troyano que los convierte en zombies se denominan botnets, o sea, robots que trabajan en red, y sus ataques en masa son los causantes de que muchas páginas web se “caigan” tras recibir miles de peticiones hasta saturar el sistema y hacerse con el control, denegando el acceso incluso a sus legítimos propietarios.

Las botnets también están detrás de los ataques de phising y del auge y éxito de los mismos, ya que ese correo basura no suele detectase como Spam porque proviene de direcciones reales de ordenadores infectados, cuyos usuarios no son conscientes de que su equipo ha sido infectado.

Los informes de seguridad de los expertos no son para nada alentadores y es algo que comprobamos cada vez que conocemos las desastrosas consecuencias del ataque de un nuevo virus. Lo peor es que, según estos profesionales en seguridad, se estima que puede cientos de millones de equipos actualmente infectados por un troyano, a la espera de que su “amo” le dé la orden de ponerse en marcha.

Por eso es de vital importancia conocer los síntomas que nos pueden hacer sospechar que nuestro equipo se ha convertido en un zombie y forma parte de una de red de botnet. Son muy similares a los de cualquier otra infección, y entre ellos destacan:

1. Ralentización de los procesos de ejecución de los programas y de acceso y navegación de Internet.
2. Funcionamiento anómalo del ventilador que se pone en marcha más a menudo de lo habitual, como si el sistema estuviera continuamente ocupado.
3. Publicaciones con nuestro nombre en las redes sociales, así como envío de correos pero que no hemos enviado nosotros.
4. Imposibilidad de instalar las actualizaciones de los programas antivirus y/o del sistema operativo.

Cada día invaden Internet cientos, si no miles de nuevos virus y, como ya hemos destacado en algún que otro artículo, la seguridad total es prácticamente imposible. Por eso es imprescindible estar protegidos con todos los medios a nuestro alcance como las actualizaciones de los programas anti-virus y del sistema y, sobre todo, con la prudencia.

 

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR