ZOMBIE
Denominado asi a las computadoras que despues de haber sido infectadas son controladas por terceras personas sin el consentimiento del usuario. Por lo usual esta situacion ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
Según estudios, una computadora que está en internet es esas condiciones tiene casi un 50% de chance de convertirse en una maquina zombie, pasando de depender de quien la está controlando, con fines criminales.
Otra definicion seria:
Zombie el es nombre que recibe una computadora que se encuentra con un programa daemon, que permite ser controlada por un pirata informatico de forma remota, sin el consentimiento del dueño de la misma.
El daemon abre puertos especificos en el sistema, los cuales permiten al hacker enviar comando y asi utilizar la computadora para su beneficio.
El usuario normalmente no sabe que su computadora esta compometida y la puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes.
Las computadoras zombies son muy utilizadas para el
envío de spam.
De hecho, entre el 50 y el 80% del spam mundial es enviado de esta forma. Esto
permite a los creadores de spams (spammers) disminuir el riesgo
de ser detectados, dado que no son sus computadoras las que envían los email de
spam, sino que son los ingenuos usuarios de ordenadores zombies. También evitan
los costos de procesamiento y ancho de
banda del envío de millones de emails.
-
Estas computadoras zombies también son usadas para propagar caballos de
troya también a través de e-mails, generando así más computadoras
zombies.
-
También son usadas para realizar clicks
fraudulentos a empresas publicitarias de pago por clic.
-
Los zombies pueden ser usados también para realizar ataques, como el ataque DoS.
En este ataque, múltiples computadoras zombies simultáneamente hacen requerimientos web hacia
un servidor web.
La idea es colapsar el servidor debido a la gran cantidad de requerimientos que
debe procesar, haciendo al sitio web inaccesible.
Una variante de este tipo de ataque es conocido como distribución de
degradación del servicio. En este caso los zombies distribuyen en tiempo e
intensidad su ataque a un sitio web, con el intento reducir su funcionamiento
en lugar de colapsarlo. La efectividad de esta táctica radica en que se tardará
más en descubrir el ataque (a veces, muchos meses).
En un caso de investigacion se consiguio averiguar que un hacker había conseguido el control de un millon y medio de computadoras, utilizandolas como plataforma para sus ataques.
10 señales mas frecuentes de como el usuario puede detectar que su equipo sea convertido en zombie
1.- Los programas se ejecutan muy despacio.
2.- El equipo tarda mucho en apagarse o no lo hace de forma correcta.
3.- El acceso a internet se ralentiza.
4.- El ventilador del equipo se satura cuando el sistema se encuentra en reposo.
5.- El administrador de tareas de Windows muestra programas con nombres o descripciones complejas.
6.- No es posible descargar actualizaciones del sistema operativo.
7.- No es posible descargar actualizaciones de un producto antivirus o visitar la pagina web del fabricante.
8.-Recepcion de pop-up de windows y advertencias incluso cuando no se usa el navegador
9.- Amigos y familiares han recibido un correo electronico proveniente de la direccion del usuario, que el no ha mandado.
10.-Usuario encuentra una serie de post publicado en su muro de facebook o de tweets que el no ha enviado.
También otra forma de protección es instalar siempre los
parches de seguridad, mantener la computadora con antivirus y cortafuegos, y
eliminar mensajes de emails sospechosos.
El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa
preferida de prevención, dado que desactiva la comunicación entre una
computadora infectada y la computadora del hacker.
Los usuarios también deben cuidar la seguridad de su equipo y ser prudentes a la hora de entrar en páginas desconocidas o descargar archivos para evitar este tipo de situaciones. Según de la Cuadra, “usar el ordenador con un poquito de cabeza y pensar que estamos metidos en un mundo en el que hay un montón de amenazas y un montón de gente que quiere robarnos nuestros datos”.