Sin que lo sepas, puedes ser parte de una red internacional de cibercrimen

0
692

Sin que lo sepas, tu computadora o dispositivo móvil puede ser parte de una red internacional de cibercrimen

Lunes 26 de agosto de 2013Redacción | El Universal00:48

Todos podemos ser un cibercriminal encubierto sin saberlo a través de nuestras computadoras y dispositivos móviles.

De acuerdo con Kasperky Lab, los cibercriminales no usa su propia ordenador para enviar Spam o hackear un banco, porque sería fácilmente atrapado, por lo que usa ‘botnets’, una herramienta que incluye varias computadoras infectadas para atacar un sistema, de este modo se vuelve más difícil para la policía encontrar al culpable de entre millones que están involucradas en esa misma actividad.

Si un cibercriminal tiene bajo su control miles de computadoras para lanzar ataques, la actividad le resulta rentable, no importa si el equipo es viejo, problemático, sin ninguna información valiosa, ya que ellos pueden utilizarla para obtener dinero y, en algunos casos, hasta pueden traerte problemas con la policía.

En la noche del 5 de junio de 2013, una colisión guiada por el FBI y Microsoft quebró un botnet de dos millones de computadoras conectadas, utilizadas por cibercriminales con objetivos maliciosos. ¿Y qué es lo alarmante de todo esto? Que los dueños de aquellas computadoras de hogares y negocios no tenían la menor idea de por lo que habían pasado sus equipos ¡Probablemente ni sepan hasta el día de hoy!

Kaspersky Lab comparte algunas de las actividades secretas que tus dispositivos pueden estar haciendo ahora, sin que te des cuenta: como mandar Spam (correos sobre drogas o bienes falsos para millones de personas) mientras trabajas, navegas o juegas, tus dispositivos pueden generar. Cometer fraude, aunque no tengas tu navegador abierto; Ataque de Denegación de Servicio (DDoS), es decir, formar parte de miles de otros que bombardean el servidor de un sitio; hacer dinero, literalmente con los “bitcoins”, el tipo de moneda cifrada que se maneja en Internet, se genera usando cálculos intensivos de CPU.

También, difundir malware, al formar parte de redes P2P (peer-to-peer), cada computadora infectada puede ser usada por un cibercriminal para hacer descargas maliciosas a otros equipos; usar tu PC para atacar a su verdadero blanco; descargar o mirar contenido ilegal; y romper las contraseñas.

MÓVILES, TAMBIÉN EN PELIGRO

Recuerda que esto se puede hacer a través de los dispositivos móviles. El primer botnet de Android fue detectado en enero de 2012, disfrazado como un juego, el Troyano Foncy accedió al sistema operativo de Android. Robaba los detalles de banco de la víctima y difundía malware a otros tomando datos de sus agendas de direcciones, infectando teléfonos para controlarlos de forma remota y haciendo otras actividades ilegales, como las descritas aquí arriba.

SINTOMAS

Según Dmitry Bestuzhev, director del Equipo de Análisis e Investigación de Kaspersky Lab América Latina, estos son algunos de los síntomas que pueden indicar que tu PC o dispositivo está infectado:

El CPU de tu máquina está trabajando en alto consumo; cuando prestas tu memoria USB a otros, te dice que está infectada; se crean accesos directos y archivos en las unidades extraíbles; algunas carpetas de la máquina quedan ocultas; no se puede acceder a las configuraciones de la máquina que están bloqueadas.

También dice que del tráfico de red está alto; envías correos electrónicos pero no los reciben otras personas; en el estado de cuenta de tu móvil aparecen cargos que no has realizado; la batería del dispositivo se descarga más rápido de lo normal y permanece muchas veces caliente; entre los servicios de la máquina aparecen unos nuevos o desconocidos para el usuario o el administrador.

Todo dispositivo que esté conectado requiere protección, sea tu antigua PC, tu nuevo smartphone, tu tableta o tu laptop Mac. Todos estos dispositivos precisan de un software de protección fuerte para asegurarte que ninguno de tus equipos sea utilizado por un cibercriminal para hacer de las suyas, a costa tuya.

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here