{"id":1079,"date":"2013-08-06T16:12:19","date_gmt":"2013-08-06T16:12:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1079"},"modified":"2020-02-26T09:09:24","modified_gmt":"2020-02-26T15:09:24","slug":"eres-un-cibercriminal-secreto","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/eres-un-cibercriminal-secreto\/1079\/","title":{"rendered":"\u00bfEres un cibercriminal secreto?"},"content":{"rendered":"<p>En la noche del 5 de Junio de 2013, una colisi\u00f3n guiada por el FBI y Microsoft quebr\u00f3 un botnet de dos millones de computadoras conectadas, utilizadas por cibercriminales con malvados objetivos. \u00bfY qu\u00e9 es lo alarmante de todo esto? Que los due\u00f1os de aquellas computadoras de hogares y negocios no ten\u00edan la menor idea de por lo que han pasado sus equipos \u00a1Probablemente ni sepan hasta el d\u00eda de hoy!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214238\/criminal_title.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1081\" alt=\"criminal_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214238\/criminal_title.png\" width=\"640\" height=\"420\"><\/a>Los botnets son herramientas esenciales del cibercrimen moderno. Si un criminal usa su propia computadora para enviar spam o hackear un banco, ser\u00e1 f\u00e1cilmente apartado y, eventualmente, atrapado. Se vuelve m\u00e1s dif\u00edcil para la polic\u00eda si, literalmente, millones de computadoras est\u00e1n involucradas en esa misma actividad. Si se hace al mismo tiempo, las actividades de spam se vuelven mucho m\u00e1s rentables para un hacker. Esto es lo peor, ya que significa que si cualquier computadora es interesante para un hacker (ya sea vieja, problem\u00e1tica, sin ninguna informaci\u00f3n valiosa), de todas formas es valiosa para los criminales ya que pueden utilizarla para obtener dinero y, en algunos casos, hasta pueden traerte problemas con la polic\u00eda. Aqu\u00ed est\u00e1n algunas de las cosas que tus dispositivos pueden estar haciendo, sin que te des cuenta:<\/p>\n<ol>\n<li><b>Spam<\/b>: mientras trabajas, navegas o juegas, tus dispositivos pueden estar generando spam para miles de personas con correos de falsas drogas o bienes falsos.<\/li>\n<li><strong>Fraude:<\/strong> aunque no tengas tu navegador abierto, puedes estar haciendo clic en secreto sobre publicidades online, de forma que el hecho de \u201cpagar-por-un-clic\u201d puede estar en funcionamiento y carg\u00e1ndose a tu cuenta.<\/li>\n<li><b>Distributed Denial of Service (DDoS): <\/b>tus dispositivos pueden estar entre miles de otros que bombardean el sitio del servidor con preguntas, haciendo que \u00e9ste se rompa y quede offline.<\/li>\n<li><b>Hacer dinero, literalmente:<\/b> las \u201cbitcoins\u201d, el tipo de moneda encriptada que se maneja en Internet se genera usando c\u00e1lculos intensivos de CPU. Toma mucho tiempo \u201cminar\u201d una bitcoin, de modo que los hackers usan varias computadoras para acelerar el proceso. Las bitcoins son aceptadas como forma de pago legitima tanto para bienes legales como ilegales, y pueden ser f\u00e1cilmente cambiadas por dinero real.<\/li>\n<li><b>Difundir malware:<\/b> las agencias federales <a href=\"https:\/\/www.kaspersky.es\/blog\/lucha-contra-el-cibercrimen-exitos-internacionales\/\" target=\"_blank\" rel=\"noopener\">est\u00e1n mejorando en su tarea de desarmar los botnets<\/a> y hacer redes zombis menos vulnerables. Los recientes botnets son P2P (peer-to-peer), cada computadora infectada puede ser usada por un hacker para dar descargas infectadas a otros equipos y promulgar varios comandos para \u201cesclavizar\u201d a las PCs.<\/li>\n<li><strong>Vender \u201cWarez\u201d:<\/strong> estos son programas normales, CREACKED para trabajar sin n\u00fameros de serie. Los criminales pueden venderlos desde una tienda secreta e ilegal dentro de tu PC.<\/li>\n<li><strong>Hackear:<\/strong> para esconder sus TRACKS, los cibercriminales toman una Pc remota otra persona para atacar a su verdadero blanco. Si la actividad es rastreada, te rastrear\u00e1n a ti.<\/li>\n<li><strong>Descargar o mirar contenido ilegal:<\/strong> Como desarrollaron algunos pa\u00edses leyes para descargas piratas, se hizo dif\u00edcil descargas contenido ilegal usando computadoras de otros y luego transferirlo a destino final de forma encriptada. Considera este consejo, recientemente posteado en un foro de hackeos: Utiliza una RDP para hacer un exploit. Por ejemplo, si miras contenido ilegal utilizando una RDP, si algo sucede, el verdadero due\u00f1o del RDP ser\u00e1 atrapada en vez de ti\u201d. RDP, que quiere decir Protocolo de Control Remoto de Escritorio (RDP en ingl\u00e9s), es un protocolo de redes usado remotamente desde otra computadora. En este caso, el equipo de la v\u00edctima del hacker. De esta forma, el criminal goza de videos ilegales que se almacenan en tu computadora.<\/li>\n<li><strong>Romper las contrase\u00f1as:<\/strong> los hackers pueden usar tu computadora para intentar tomar cada contrase\u00f1a y as\u00ed tomar informaci\u00f3n valiosa de otras personas.<\/li>\n<\/ol>\n<p>Y, recuerda, no es solo tu PC la que est\u00e1 en riesgo, el cibercriminal es ahora multi-plataforma. El primer botnet de Android fue detectado en enero de 2012. Disfrazado como un juego, el Troyano Foncy accedi\u00f3 al iOS de Android. El malware y los criminales que lo controlaban, tuvieron gran parte del control sobre los tel\u00e9fonos infectados.<\/p>\n<p>Adem\u00e1s de hacer que env\u00ede mensajes de texto a n\u00fameros Premium (que pagaba el usuario), robaba los detalles de banco de la v\u00edctima y difund\u00eda malware a otros tomando datos de sus agendas de direcciones, infectando tel\u00e9fonos que pueden ser controlados de forma remota y haciendo otras actividades ilegales, como las descritas aqu\u00ed arriba.<\/p>\n<p>La conclusi\u00f3n es simple: todo dispositivo que est\u00e9 conectado requiere protecci\u00f3n. Sea tu antigua PC, tu nuevo Smartphone, tu tablet o tu laptop Mac, precisas de <a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\" target=\"_blank\" rel=\"noopener\">un software de protecci\u00f3n fuerte <\/a>para asegurarte que ninguno de tus equipos le sirve a un criminal para hacer de las suyas a costa tuya.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la noche del 5 de Junio de 2013, una colisi\u00f3n guiada por el FBI y Microsoft quebr\u00f3 un botnet de dos millones de computadoras conectadas, utilizadas por cibercriminales con<\/p>\n","protected":false},"author":32,"featured_media":1080,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[506,50],"class_list":{"0":"post-1079","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-amenaza","9":"tag-cibercrimen"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/eres-un-cibercriminal-secreto\/1079\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/eres-un-cibercriminal-secreto\/1309\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenaza\/","name":"amenaza"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1079"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1079\/revisions"}],"predecessor-version":[{"id":17271,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1079\/revisions\/17271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1080"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}