NOTA: Crearán Facebook para aves
NOTA: Google Maps transmitirá el tránsito vehicular del DF en vivo
NOTA: La red social para viajeros que cambia la forma de hospedarse
El uso de Internet a través de los celulares ha abierto una nueva ventana a los delincuentes cibernéticos que se dedican al robo de información o suplantación de identidades.
Se trata de las redes zombi, que se generan por medio de un bot con un archivo “vacío”, el cual es un código malicioso que se aloja en la memoria RAM de los equipos móviles o computadoras personales.
El vicepresidente de Investigación de la Asociación Mexicana de Internet (AMIPCI), Renato Juárez, explica que ello ocurre cuando se accede a una página insegura, por el uso de redes sociales o al abrir un mail infectado.
De acuerdo a la empresa de seguridad informática Kaspersky, este tipo de redes aumentaron en 9% en 2012.
Según el análisis de la compañía, la plataforma más atacada es la de Android, pues en el primer trimestre de este año se detectaron cinco mil 444 programas maliciosos en la modalidad de red zombi.
Se le da el término zombi por la intensidad del ataque cibernético, ya que una vez que el archivo se guarda en los aparatos acaba con ellos.
Juárez explicó que los ciberdelincuentes disponen de la información del usuario, la cual es suplantada y la usan para cometer actos ilícitos sin que la persona se dé cuenta.
La estrategia de los hackers es que dicho bot llega a través de mensajes directos, menciones en redes sociales o correos electrónicos, por medio de contactos conocidos –previamente usurpados– y así logran un acción viral.
El investigador de la AMIPCI refiere que otra consecuencia es que una vez que se suplanta la identidad de tu celular, no puedes hacer llamadas, ni navegar o te llegan avisos de que el dispositivo no se puede usar en el país.
En el blanco
1) Los desarrolladores de programas maliciosos para dispositivos móviles se han concentrado en la plataforma Android OS. Los autores chinos y rusos de este tipo de softwares son los que muestran mayor interés en dicha plataforma. Han creado una red zombi de 10 mil a 30 mil dispositivos activos y la cantidad total de smartphones infectados llega a miles.
2) Esta red zombi se creó con el (troyano) RootSmart, que posee una extensa funcionalidad relacionada con el control remoto de dispositivos y se propaga mediante un método probado: sus autores han enpaquetado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en China.
3) Los ordenadores con plataforma Mac OSX también fueron atacados. Los hackers se aseguraron de que el troyano no se instalara en computadoras que contaran con soluciones antivirus y diseñaron bots con el fin de que desactivaran las actualizaciones del sistema de seguridad. Por ejemplo: algunas versiones de Flashfake usaban cuentas de Twitter creadas por los ciberdelincuentes como servidores de comando.
4) Los ciberdelincuentes ganaban dinero por la generación de resultados falsos en los motores de búsqueda y se diseñó un módulo adicional para sustituir los enlaces en los resultados de las búsquedas más populares.