¿Eres un cibercriminal secreto?

En la noche del 5 de Junio de 2013, una colisión guiada por el FBI y Microsoft quebró un botnet de dos millones de computadoras conectadas, utilizadas por cibercriminales con

En la noche del 5 de Junio de 2013, una colisión guiada por el FBI y Microsoft quebró un botnet de dos millones de computadoras conectadas, utilizadas por cibercriminales con malvados objetivos. ¿Y qué es lo alarmante de todo esto? Que los dueños de aquellas computadoras de hogares y negocios no tenían la menor idea de por lo que han pasado sus equipos ¡Probablemente ni sepan hasta el día de hoy!

criminal_titleLos botnets son herramientas esenciales del cibercrimen moderno. Si un criminal usa su propia computadora para enviar spam o hackear un banco, será fácilmente apartado y, eventualmente, atrapado. Se vuelve más difícil para la policía si, literalmente, millones de computadoras están involucradas en esa misma actividad. Si se hace al mismo tiempo, las actividades de spam se vuelven mucho más rentables para un hacker. Esto es lo peor, ya que significa que si cualquier computadora es interesante para un hacker (ya sea vieja, problemática, sin ninguna información valiosa), de todas formas es valiosa para los criminales ya que pueden utilizarla para obtener dinero y, en algunos casos, hasta pueden traerte problemas con la policía. Aquí están algunas de las cosas que tus dispositivos pueden estar haciendo, sin que te des cuenta:

  1. Spam: mientras trabajas, navegas o juegas, tus dispositivos pueden estar generando spam para miles de personas con correos de falsas drogas o bienes falsos.
  2. Fraude: aunque no tengas tu navegador abierto, puedes estar haciendo clic en secreto sobre publicidades online, de forma que el hecho de “pagar-por-un-clic” puede estar en funcionamiento y cargándose a tu cuenta.
  3. Distributed Denial of Service (DDoS): tus dispositivos pueden estar entre miles de otros que bombardean el sitio del servidor con preguntas, haciendo que éste se rompa y quede offline.
  4. Hacer dinero, literalmente: las “bitcoins”, el tipo de moneda encriptada que se maneja en Internet se genera usando cálculos intensivos de CPU. Toma mucho tiempo “minar” una bitcoin, de modo que los hackers usan varias computadoras para acelerar el proceso. Las bitcoins son aceptadas como forma de pago legitima tanto para bienes legales como ilegales, y pueden ser fácilmente cambiadas por dinero real.
  5. Difundir malware: las agencias federales están mejorando en su tarea de desarmar los botnets y hacer redes zombis menos vulnerables. Los recientes botnets son P2P (peer-to-peer), cada computadora infectada puede ser usada por un hacker para dar descargas infectadas a otros equipos y promulgar varios comandos para “esclavizar” a las PCs.
  6. Vender “Warez”: estos son programas normales, CREACKED para trabajar sin números de serie. Los criminales pueden venderlos desde una tienda secreta e ilegal dentro de tu PC.
  7. Hackear: para esconder sus TRACKS, los cibercriminales toman una Pc remota otra persona para atacar a su verdadero blanco. Si la actividad es rastreada, te rastrearán a ti.
  8. Descargar o mirar contenido ilegal: Como desarrollaron algunos países leyes para descargas piratas, se hizo difícil descargas contenido ilegal usando computadoras de otros y luego transferirlo a destino final de forma encriptada. Considera este consejo, recientemente posteado en un foro de hackeos: Utiliza una RDP para hacer un exploit. Por ejemplo, si miras contenido ilegal utilizando una RDP, si algo sucede, el verdadero dueño del RDP será atrapada en vez de ti”. RDP, que quiere decir Protocolo de Control Remoto de Escritorio (RDP en inglés), es un protocolo de redes usado remotamente desde otra computadora. En este caso, el equipo de la víctima del hacker. De esta forma, el criminal goza de videos ilegales que se almacenan en tu computadora.
  9. Romper las contraseñas: los hackers pueden usar tu computadora para intentar tomar cada contraseña y así tomar información valiosa de otras personas.

Y, recuerda, no es solo tu PC la que está en riesgo, el cibercriminal es ahora multi-plataforma. El primer botnet de Android fue detectado en enero de 2012. Disfrazado como un juego, el Troyano Foncy accedió al iOS de Android. El malware y los criminales que lo controlaban, tuvieron gran parte del control sobre los teléfonos infectados.

Además de hacer que envíe mensajes de texto a números Premium (que pagaba el usuario), robaba los detalles de banco de la víctima y difundía malware a otros tomando datos de sus agendas de direcciones, infectando teléfonos que pueden ser controlados de forma remota y haciendo otras actividades ilegales, como las descritas aquí arriba.

La conclusión es simple: todo dispositivo que esté conectado requiere protección. Sea tu antigua PC, tu nuevo Smartphone, tu tablet o tu laptop Mac, precisas de un software de protección fuerte para asegurarte que ninguno de tus equipos le sirve a un criminal para hacer de las suyas a costa tuya.

Consejos