¿Eres un cibercriminal secreto?

Durante la noche del 5 de junio del 2013, el FBI junto a Microsoft desmanteló un botnet formado por dos millones de PCs conectados y que usaba un grupo de

Botnet

Durante la noche del 5 de junio del 2013, el FBI junto a Microsoft desmanteló un botnet formado por dos millones de PCs conectados y que usaba un grupo de cibercriminales para sus fines maliciosos. ¿Sabéis que es lo más alarmante de todo? Los equipos pertenecían a domicilios y oficinas, y sus propietarios no tenían ni la más remota idea de lo que estaba sucediendo. Probablemente, a día de hoy, sigan sin saber nada del asunto.

Botnet

Los botnets se han convertido en una herramienta esencial para los cibercriminales actuales. Si un delincuente usa un solo ordenador, el suyo propio, para enviar spam o hackear un banco, sería bastante sencillo aislarlo y rastrear la pista hasta el hacker. En cambio, la policía lo tiene más complicado si millones de ordenadores están involucrados en dicha actividad. Al mismo tiempo, este tipo de acciones –como el spam– son más beneficiosas para el criminal. Por este motivo, cualquier equipo es válido. No importa si es antiguo o carece de información de valor, el ordenador les ayuda a ganar dinero y, además, desvía las pistas porque llevará a la policía hasta la puerta de la casa de la víctima en vez del hacker.

A continuación, os mostramos algunas de las cosas que puede estar haciendo tu ordenador sin que te des cuenta:

  1. Spam: cuando trabajas, navegas o juegas, tu dispositivo puede estar enviando spam a miles de usuarios mediante correos que publicitan medicinas u otros bienes falsificados.
  2. Fraude: aunque el navegador esté cerrado, puedes estar “haciendo clic” en secreto en anuncios online para que un anunciante de pago por clic esté inflando, fraudulentamente, su cuenta.
  3. DDoS: tu dispositivo puede estar bombardeando con peticiones a servidores de páginas web para que se colapsen y se caigan.
  4. Hacer dinero: los bitcoins, moneda virtual, utilizan los recursos de la CPU para realizar complejos cálculos matemáticos criptográficos. Conlleva una gran cantidad de tiempo “extraer un bitcoin” y, por ese motivo, los cibercriminales utilizan múltiples equipos para acelerar el proceso. Los bitcoins se utilizan como moneda legítima para pagar todo tipo de bienes y servicios online.
  5. Distribuir malware: a medida que las autoridades mejoran sus técnicas en la lucha contra los botnets, los creadores de estos intentan conseguir que dichas redes de ordenadores zombis sean menos vulnerables. Algunos botnets más recientes crean una red P2P para poder controlar los equipos libremente.
  6. Venta de “warez”: estos son programas normales, pirateados para trabajar con ellos sin licencia. Los criminales los venden desde una tienda secreta e ilegal que está almacenada en tu equipo.
  7. Hacking: para ocultar su rastro, los cibercriminales utilizan el PC de un usuario para realizar un ataque dirigido. Las pistas dirigen al propietario del equipo en vez de al verdadero delincuente.
  8. Descarga de contenido ilegal: Algunos países han creado leyes que persiguen y castigan las descargas piratas. Así, algunos hackers descargan contenido ilegal desde el PC de otros usuarios y lo transfieren al destino final de forma cifrada. Aunque esto no resulte escalofriante, tened en cuenta este consejo procedente de un foro de hacking: “Usa un RDP para tu exploit. Por ejemplo, si visualizas contenido ilegal utilizando un RDP, si pasa cualquier cosa, pillarán a la persona del RDP en vez de a ti”.  Un RDP es un protocolo que se usa para controlar de forma remota otro ordenador, en este caso al equipo de la víctima. De esta manera, el hacker puede visualizar vídeos con contenido ilegal que se almacenan en el dispositivo del usuario.
  9. Hackear contraseñas. Los hackers pueden usar la capacidad de procesamiento de tu ordenador para intentar conseguir cualquier contraseña posible a la hora de crakear la información de alguien.

No solo los PCs corren este peligro, los cibercriminales ya están desarrollando herramientas multiplataforma. El primer botnet de Android se detectó en enero del 2012. Oculto tras la máscara de un juego, el troyano Foncy se otorgaba acceso root al sistema operativo. El malware (y lo criminales) controlaban el teléfono infectado de la víctima. Además de enviar SMS a números premium, robaban los datos bancarios y difundían el programa malicioso a la lista de contactos para así aumentar la red de dispositivos y seguir con sus actividades ilegales.

 

Consejos