SEGURIDAD INFORMATICA
Argentina tiene un alto nivel de PC hackeadas y los dueños no lo saben
Es en Latinoamérica, detrás de Brasil
Por: Marcelo Bellucci
Aunque suene a odisea de ciencia ficción, una buena cantidad de bandas de hackers tienen en su haber miles de computadoras argentinas tomadas. Sin que sus dueños lo sepan, crean redes clandestinas y desde ellas disparan, cuando quieren y de forma remota, spam (e-mail con publicidad) a miles de receptores. La ecuación es sencilla: cuanto más grande es esta red, más cantidad de spam pueden enviar. En la jerga son conocidas como redes bot, y muchas veces se alquilan por miles de dólares simplemente para distribuir publicidad. Los hackers también las usan para bloquear sitios de Internet (cuestión conocida como DDoS), y también para capturar números de softwares legales que luego venden en el mercado negro para "legitimar" programas truchos.La Argentina está segunda en el ránking de las máquinas tomadas por estos malhechores. De acuerdo a una investigación realizada por la empresa de seguridad digital Symantec, Brasil ocupa la primer ubicación con el 42% del total de PCs tomadas de América latina, y lo sigue la Argentina con un 17."A una máquina tomada también se le pueden robar claves de tarjeta de crédito o del homebanking, pero esto no es lo usual. En general las bot se usan acciones masivas, y no particulares, como el robo de una clave", explica a Clarín Maximiliano Cittadini de Trend Argentina. Estas redes se crean con un programa que envían los hackers que se lo denomina bot. Se instala clandestinamente en la computadora para permitir que el atacante controle el sistema a distancia. Así, el equipo se termina convirtiendo en un zombie capaz de responder a las órdenes de un hacker. Se estima que por día aparecen 180 nuevos bots, lo que vuelve un tanto complicado el trabajo de detección. Y que en la Argentina habría más de 50 mil sistemas afectados.Siguiendo con los números, se sabe que la mayor red bot del planeta envía el 40% del spam mundial.En los últimos años los estafadores pasaron de unas redes domésticas formadas por unos pocos equipos, a convertirse en complejos sistemas de administración que constan de millones de PCs. El caso emblemático de estos programas malignos es el Confiquer, que acumulaba unas 5 millones de computadoras infectadas.La forma de contraer esta infección es tan sutil como engañosa. Como lo manifiesta Sebastián Bortnik, analista de seguridad de ESET "el bot puede llegar en un correo electrónico o estar oculto en sitios de Internet contaminados. Basta un simple clic para que el parásito se filtre". Y agrega, "el atacante juega con pasar desapercibido para aprovechar los recursos el mayor tiempo posible. El promedio de los usuarios infectados suelen tener más de un bot en su sistema. Porque una vez que se abren las puertas otros pueden ingresar".Entre las tretas más originales que se usan para que los desprevenidos caigan en la trampa, aparece un video provocador y al hacer clic en él, se le solicita al interesado que baje unos códigos para poder reproducirlo. Obviamente, al completar la descarga no hay cambios, salvo que la máquina quedó contaminada.Otra vía de contagio es a través del software falso o rogue. Alguien lo puede instalar pensando que es un mecanismo de detección de virus pero en realidad, está esparciendo las bacterias. Encima, para no levantar sospecha sueltan un cartel anunciando que encontró un virus.Una vez que la red está operativa, los maleantes pueden optar por alquilarla o venderla al mejor postor. La persona que adquiera el "servicio" podrá utilizar la red para un sinnúmero de actividades. El ataque de negación de servicio distribuido (DDoS) es otra de las aplicaciones preferidas por quienes toman computadoras para armar redes. Consiste en enviar el ejército de computadoras zombies, todas juntas, a una dirección web en particular. Como la mayoría de los sitios no están preparados para recibir tantos visitantes de golpe, se saturan y terminan colgándose. También, se los usa para alojar pornografía en la máquina del propietario, y por supuesto, hacer clic en sitios de publicidad y extender la cadena de propagación a otros.
Argentina tiene un alto nivel de PC hackeadas y los dueños no lo saben
Es en Latinoamérica, detrás de Brasil
Por: Marcelo Bellucci
Aunque suene a odisea de ciencia ficción, una buena cantidad de bandas de hackers tienen en su haber miles de computadoras argentinas tomadas. Sin que sus dueños lo sepan, crean redes clandestinas y desde ellas disparan, cuando quieren y de forma remota, spam (e-mail con publicidad) a miles de receptores. La ecuación es sencilla: cuanto más grande es esta red, más cantidad de spam pueden enviar. En la jerga son conocidas como redes bot, y muchas veces se alquilan por miles de dólares simplemente para distribuir publicidad. Los hackers también las usan para bloquear sitios de Internet (cuestión conocida como DDoS), y también para capturar números de softwares legales que luego venden en el mercado negro para "legitimar" programas truchos.La Argentina está segunda en el ránking de las máquinas tomadas por estos malhechores. De acuerdo a una investigación realizada por la empresa de seguridad digital Symantec, Brasil ocupa la primer ubicación con el 42% del total de PCs tomadas de América latina, y lo sigue la Argentina con un 17."A una máquina tomada también se le pueden robar claves de tarjeta de crédito o del homebanking, pero esto no es lo usual. En general las bot se usan acciones masivas, y no particulares, como el robo de una clave", explica a Clarín Maximiliano Cittadini de Trend Argentina. Estas redes se crean con un programa que envían los hackers que se lo denomina bot. Se instala clandestinamente en la computadora para permitir que el atacante controle el sistema a distancia. Así, el equipo se termina convirtiendo en un zombie capaz de responder a las órdenes de un hacker. Se estima que por día aparecen 180 nuevos bots, lo que vuelve un tanto complicado el trabajo de detección. Y que en la Argentina habría más de 50 mil sistemas afectados.Siguiendo con los números, se sabe que la mayor red bot del planeta envía el 40% del spam mundial.En los últimos años los estafadores pasaron de unas redes domésticas formadas por unos pocos equipos, a convertirse en complejos sistemas de administración que constan de millones de PCs. El caso emblemático de estos programas malignos es el Confiquer, que acumulaba unas 5 millones de computadoras infectadas.La forma de contraer esta infección es tan sutil como engañosa. Como lo manifiesta Sebastián Bortnik, analista de seguridad de ESET "el bot puede llegar en un correo electrónico o estar oculto en sitios de Internet contaminados. Basta un simple clic para que el parásito se filtre". Y agrega, "el atacante juega con pasar desapercibido para aprovechar los recursos el mayor tiempo posible. El promedio de los usuarios infectados suelen tener más de un bot en su sistema. Porque una vez que se abren las puertas otros pueden ingresar".Entre las tretas más originales que se usan para que los desprevenidos caigan en la trampa, aparece un video provocador y al hacer clic en él, se le solicita al interesado que baje unos códigos para poder reproducirlo. Obviamente, al completar la descarga no hay cambios, salvo que la máquina quedó contaminada.Otra vía de contagio es a través del software falso o rogue. Alguien lo puede instalar pensando que es un mecanismo de detección de virus pero en realidad, está esparciendo las bacterias. Encima, para no levantar sospecha sueltan un cartel anunciando que encontró un virus.Una vez que la red está operativa, los maleantes pueden optar por alquilarla o venderla al mejor postor. La persona que adquiera el "servicio" podrá utilizar la red para un sinnúmero de actividades. El ataque de negación de servicio distribuido (DDoS) es otra de las aplicaciones preferidas por quienes toman computadoras para armar redes. Consiste en enviar el ejército de computadoras zombies, todas juntas, a una dirección web en particular. Como la mayoría de los sitios no están preparados para recibir tantos visitantes de golpe, se saturan y terminan colgándose. También, se los usa para alojar pornografía en la máquina del propietario, y por supuesto, hacer clic en sitios de publicidad y extender la cadena de propagación a otros.
No hay comentarios:
Publicar un comentario