Los ciberataques toman rostro zombi

Los delincuentes cibernéticos tienen una nueva forma de infectar computadoras o smartphones a través de redes zombi En 2012 este tipo de malwares crecieron casi 10%

NOTA: Crearán Facebook para aves

NOTA: Google Maps transmitirá el tránsito vehicular del DF en vivo

NOTA: La red social para viajeros que cambia la forma de hospedarse

El uso de Internet a través de los celulares ha abierto una nueva ventana a los delincuentes cibernéticos que se dedican al robo de información o suplantación de identidades.

Se trata de las redes zom­bi, que se generan por me­dio de un bot con un archivo “vacío”, el cual es un código malicioso que se aloja en la memoria RAM de los equipos móviles o computadoras personales.

El vicepresidente de Investigación de la Asociación Mexicana de Internet (AMIPCI), Renato Juárez, explica que ello ocurre cuan­­do se accede a una página insegura, por el uso de redes sociales o al abrir un mail infectado.

De acuerdo a la em­presa de seguridad informática Kaspersky, este tipo de redes aumentaron en 9% en 2012.

Según el análisis de la compañía, la plataforma más atacada es la de Android, pues en el primer trimestre de este año se detectaron cinco mil 444 programas maliciosos en la modalidad de red zombi.

Se le da el término zombi por la intensidad del ataque cibernético, ya que una vez que el archivo se guarda en los aparatos acaba con ellos.

Juárez explicó que los ciberdelincuentes disponen de la información del usuario, la cual es suplantada y la usan para cometer actos ilícitos sin que la persona se dé cuenta.

La estrategia de los hackers es que dicho bot llega a través de mensajes directos, menciones en redes sociales o correos electrónicos, por medio de contactos conocidos –previamente usurpados– y así logran un acción viral.

El investigador de la AMIPCI refiere que otra consecuencia es que una vez que se suplanta la identidad de tu celular, no puedes hacer llamadas, ni navegar o te llegan avisos de que el dispositivo no se puede usar en el país.

En el blanco

1) Los desarrolladores de programas maliciosos para dispositivos móviles se han concentrado en la plataforma Android OS. Los autores chinos y rusos de este tipo de softwares son los que muestran mayor interés en dicha plataforma. Han creado una red zombi de 10 mil a 30 mil dispositivos activos y la cantidad total de smart­­­­pho­­­nes infectados llega a miles.

2) Esta red zombi se creó con el (troyano) RootSmart, que posee una extensa funcionalidad relacionada con el control remoto de dispositivos y se propaga mediante un método probado: sus autores han enpaquetado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en China.

3) Los ordenadores con plataforma Mac OSX también fueron atacados. Los hackers se aseguraron de que el troyano no se ins­talara en computadoras que contaran con soluciones antivirus y diseñar­on bots con el fin de que desactivaran las actuali­zaciones del sistema de seguridad. Por ejemplo: algunas versiones de Flashfake usaban cuentas de Twitter creadas por los ciberdelincuentes como servidores de comando.

4) Los ciberdelincuentes ganaban dinero por la generación de resultados falsos en los motores de búsqueda y se diseñó un módulo adicional para sustituir los enlaces en los resultados de las búsquedas más populares.

DV Player placeholder

Tags


Lo Último

Te recomendamos