¿Eres un cibercriminal encubierto sin saberlo?
Sin que estes enterado, tu computador o dispositivo móvil puede ser parte de una red internacional de cibercrimen. ¿Cómo funcionan los botnets, las acciones que pueden realizar criminales desde tu computador?
Por: Redacción Gestion.pe
Los botnets son herramientas esenciales del cibercrimen moderno. Si un criminal usa su propia computadora para enviar spam o hackear un banco, será fácilmente apartado y, eventualmente, atrapado. Se vuelve más difícil para la policía si, literalmente, millones de computadoras están involucradas en esa misma actividad.
Si se hace al mismo tiempo, las actividades de spam se vuelven mucho más rentables para un cibercriminal. Esto significa que cualquier computadora es interesante para un cibercriminal, ya que ellos pueden utilizarla para obtener dinero y, en algunos casos, hasta pueden traerte problemas con la policía.
El pasado 5 de junio, una colisión guiada por el FBI y Microsoft quebró un botnet de dos millones de computadoras conectadas, utilizadas por cibercriminales con objetivos maliciosos. ¿Y qué es lo alarmante de todo esto? Los dueños de aquellas computadoras de hogares y negocios no tenían la menor idea de lo que habia ocurrido con sus equipos.
Conoce algunas de las actividades secretas que tus dispositivos pueden estar haciendo ahora, sin que te des cuenta, de acuerdo a Kaspersky Lab:
1. Spam: Mientras trabajas, navegas o juegas, tus dispositivos pueden estar generando spam para miles de personas con correos sobre bienes falsos.
2. Fraude: Aunque no tengas tu navegador abierto, puedes estar haciendo clic en secreto sobre publicidades online, de forma que el hecho de “pagar-por-un-clic” puede estar en funcionamiento y cargándose a tu cuenta.
3. Ataque de Denegación de Servicio (DDoS): Tus dispositivos pueden estar entre miles de otros que bombardean el servidor de un sitio con preguntas, haciendo que el servicio de éste se caiga y quede offline.
4. Hacer dinero, literalmente: Los “bitcoins”, el tipo de moneda cifrada que se maneja en Internet, se genera usando cálculos intensivos de CPU. Toma mucho tiempo “minar” un bitcoin, de modo que los hackers usan varias computadoras para acelerar el proceso. Los bitcoins son aceptados como forma de pago legitimo tanto para bienes legales como ilegales, y pueden ser fácilmente cambiados por dinero real.
5. Difundir malware: Las agencias federales están mejorando en su tarea de desarmar los botnets y hacer redes zombis menos vulnerables. Los recientes botnets son P2P (peer-to-peer), cada computadora infectada puede ser usada por un cibercriminal para hacer descargas maliciosas a otros equipos y promulgar varios comandos para “esclavizar” a las PCs.
6. Vender “Warez”: Estos son programas normales, CRACKED para trabajar sin números de serie. Los criminales pueden venderlos desde una tienda secreta e ilegal dentro de tu PC.
7. Hackear: Para esconder sus HUELLAS, los cibercriminales toman una PC remota de otra persona para atacar a su verdadero blanco. Si la actividad es rastreada, te rastrearán a ti.
8. Descargar o mirar contenido ilegal: Como algunos países han desarrollado leyes para descargas piratas, ahora los cibercriminales descargan contenido ilegal usando computadoras de otros transfiriéndolas a su destino final de forma cifrada. Por medio del uso de un Protocolo de Control Remoto de Escritorio (RDP en inglés), un protocolo de redes usado remotamente que le permite al cibercriminal gozar de videos ilegales que se almacenan en tu computadora. Si las autoridades descubren la descarga de este contenido ilícito, darán con el equipo de la víctima y no con el cibercriminal.
9. Romper las contraseñas: Los cibercriminales pueden usar tu computadora para robar tus contraseñas y así robar información valiosa de otras personas.
Estos son algunos de los síntomas que pueden indicar que tu PC o dispositivo está infectado:
1. El CPU de tu máquina está trabajando en alto consumo
2. Cuando prestas tu memoria USB a otros, te dice que está infectada
3. Se crean accesos directos y archivos en las unidades extraíbles
4. Algunas carpetas de la máquina quedan ocultas
5. No se puede acceder a las configuraciones de la máquina que están bloqueadas
6. El tráfico de red está alto
7. Envias correos electrónicos pero no los reciben otras personas
8. En el estado de cuenta de tu móvil aparecen cargos que no haz realizado
9. La bateria del dispositivo se descarga más rápido de lo normal y permanece muchas veces caliente
10. Entre los servicios de la máquina aparecen unos nuevos o desconocidos para el usuario o el administrador.