{"id":1309,"date":"2013-08-06T10:00:12","date_gmt":"2013-08-06T10:00:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1309"},"modified":"2020-02-26T17:17:09","modified_gmt":"2020-02-26T15:17:09","slug":"eres-un-cibercriminal-secreto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/eres-un-cibercriminal-secreto\/1309\/","title":{"rendered":"\u00bfEres un cibercriminal secreto?"},"content":{"rendered":"<p>Durante la noche del 5 de junio del 2013, el FBI junto a Microsoft desmantel\u00f3 un botnet formado por dos millones de PCs conectados y que usaba un grupo de cibercriminales para sus fines maliciosos. \u00bfSab\u00e9is que es lo m\u00e1s alarmante de todo? Los equipos pertenec\u00edan a domicilios y oficinas, y sus propietarios no ten\u00edan ni la m\u00e1s remota idea de lo que estaba sucediendo. Probablemente, a d\u00eda de hoy, sigan sin saber nada del asunto.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230643\/criminal_title_SP.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1311\" alt=\"Botnet\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230643\/criminal_title_SP.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Los<a title=\"botnet\" href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-botnet\/\" target=\"_blank\" rel=\"noopener\"> botnets<\/a> se han convertido en una herramienta esencial para los cibercriminales actuales. Si un delincuente usa un solo ordenador, el suyo propio, para enviar spam o hackear un banco, ser\u00eda bastante sencillo aislarlo y rastrear la pista hasta el hacker. En cambio, la polic\u00eda lo tiene m\u00e1s complicado si millones de ordenadores est\u00e1n involucrados en dicha actividad. Al mismo tiempo, este tipo de acciones \u2013como el <a title=\"spam\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">spam<\/a>\u2013 son m\u00e1s beneficiosas para el criminal. Por este motivo, cualquier equipo es v\u00e1lido. No importa si es antiguo o carece de informaci\u00f3n de valor, el ordenador les ayuda a ganar dinero y, adem\u00e1s, desv\u00eda las pistas porque llevar\u00e1 a la polic\u00eda hasta la puerta de la casa de la v\u00edctima en vez del hacker.<\/p>\n<p>A continuaci\u00f3n, os mostramos algunas de las cosas que puede estar haciendo tu ordenador sin que te des cuenta:<\/p>\n<ol start=\"1\">\n<li><b>Spam<\/b>: cuando trabajas, navegas o juegas, tu dispositivo puede estar enviando spam a miles de usuarios mediante correos que publicitan medicinas u otros bienes falsificados.<\/li>\n<li><b>Fraude<\/b>: aunque el navegador est\u00e9 cerrado, puedes estar \u201chaciendo clic\u201d en secreto en anuncios online para que un anunciante de pago por clic est\u00e9 inflando, fraudulentamente, su cuenta.<\/li>\n<li><b>DDoS: <\/b>tu dispositivo puede estar bombardeando con peticiones a servidores de p\u00e1ginas web para que se colapsen y se caigan.<\/li>\n<li><b>Hacer dinero:<\/b> los bitcoins, moneda virtual, utilizan los recursos de la CPU para realizar complejos c\u00e1lculos matem\u00e1ticos criptogr\u00e1ficos. Conlleva una gran cantidad de tiempo \u201cextraer un bitcoin\u201d y, por ese motivo, los cibercriminales utilizan m\u00faltiples equipos para acelerar el proceso. Los bitcoins se utilizan como moneda leg\u00edtima para pagar todo tipo de bienes y servicios online.<\/li>\n<li><b>Distribuir malware: <\/b>a medida que las autoridades mejoran sus t\u00e9cnicas en la lucha contra los botnets, los creadores de estos intentan conseguir que dichas redes de ordenadores zombis sean menos vulnerables. Algunos botnets m\u00e1s recientes crean una red P2P para poder controlar los equipos libremente.<\/li>\n<li><b>Venta de \u201cwarez\u201d:<\/b> estos son programas normales, pirateados para trabajar con ellos sin licencia. Los criminales los venden desde una tienda secreta e ilegal que est\u00e1 almacenada en tu equipo.<\/li>\n<li><b>Hacking:<\/b> para ocultar su rastro, los cibercriminales utilizan el PC de un usuario para realizar un ataque dirigido. Las pistas dirigen al propietario del equipo en vez de al verdadero delincuente.<\/li>\n<li><b>Descarga de contenido ilegal: <\/b>Algunos pa\u00edses han creado leyes que persiguen y castigan las descargas piratas. As\u00ed, algunos hackers descargan contenido ilegal desde el PC de otros usuarios y lo transfieren al destino final de forma cifrada. Aunque esto no resulte escalofriante, tened en cuenta este consejo procedente de un foro de hacking: <em>\u201cUsa un RDP para tu exploit. Por ejemplo, si visualizas contenido ilegal utilizando un RDP, si pasa cualquier cosa, pillar\u00e1n a la persona del RDP en vez de a ti\u201d<\/em>.\u00a0 Un RDP es un protocolo que se usa para controlar de forma remota otro ordenador, en este caso al equipo de la v\u00edctima. De esta manera, el hacker puede visualizar v\u00eddeos con contenido ilegal que se almacenan en el dispositivo del usuario. <b><\/b><\/li>\n<li><b>Hackear contrase\u00f1as. <\/b>Los hackers pueden usar la capacidad de procesamiento de tu ordenador para intentar conseguir cualquier contrase\u00f1a posible a la hora de crakear la informaci\u00f3n de alguien.<\/li>\n<\/ol>\n<p>No solo los PCs corren este peligro, los cibercriminales ya est\u00e1n desarrollando herramientas multiplataforma. El primer botnet de Android se detect\u00f3 en enero del 2012. Oculto tras la m\u00e1scara de un juego, el troyano Foncy se otorgaba acceso root al sistema operativo. El malware (y lo criminales) controlaban el tel\u00e9fono infectado de la v\u00edctima. Adem\u00e1s de enviar SMS a n\u00fameros premium, robaban los datos bancarios y difund\u00edan el programa malicioso a la lista de contactos para as\u00ed aumentar la red de dispositivos y seguir con sus actividades ilegales.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante la noche del 5 de junio del 2013, el FBI junto a Microsoft desmantel\u00f3 un botnet formado por dos millones de PCs conectados y que usaba un grupo de<\/p>\n","protected":false},"author":32,"featured_media":1310,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[192,22,61],"class_list":{"0":"post-1309","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnet","9":"tag-malware-2","10":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/eres-un-cibercriminal-secreto\/1309\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/eres-un-cibercriminal-secreto\/1079\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1309"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1309\/revisions"}],"predecessor-version":[{"id":21392,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1309\/revisions\/21392"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1310"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}