Zombis “reales” versus zombis digitales: botnets al ataque

De seguro habrás visto muchas películas apocalípticas o de ciencia ficción, y sin dudas sabes de qué se trata una invasión zombi. Puede que incluso tengas pensado un plan de supervivencia en caso de que se produzca un ataque mutante y los muertos vivientes intenten tomar el control, mientras recorren la ciudad mordiendo a los humanos y transformándolos en bestias caníbales.

Así como en las películas, cómics o incluso en la literatura los zombis son criaturas resucitadas por medios mágicos, científicos o naturales, en Internet cobran vida a través de las botnets, redes de computadoras infectadas controladas simultáneamente por un cibercriminal. El botmaster las utiliza con diversos fines criminales, como envío masivo de spam, ataques DDoS, aumento de tráfico a sitios de su propiedad, alojamiento de contenido ilegal, propagación de malware o robo de credenciales.

Pero, ¿alguna vez te has puesto a pensar las similitudes que existen entre un ataque zombi en el mundo real y un ataque zombi en el mundo digital? ¡Te sorprenderá lo parecidos que pueden ser! Presta atención a los siguientes puntos:

EtapaMundo "Real"Mundo Digital
OrigenEn el afán del avance científico para la humanidad, un experimento sale mal y un humano se convierte en zombiUn cibercriminal quiere ganar dinero y decide formar una red de computadoras zombi para controlarlas en simultáneo
InfecciónEl zombi muerde por primera vez a un humano y le contagia el gen mutanteEl botmaster propaga un bot alojado en sitios web y engaña a los usuarios para que lo descarguen
PropagaciónEl comportamiento es imitado y así se van convirtiendo nuevos zombis, que conforman un auténtico ejército de criaturas infectadasLa computadora zombi envía spam en forma masiva, pop-ups y hace falsas publicaciones en redes sociales. Así logra que caigan más víctimas a la red (o ejército infectado)
ComportamientoLas funciones biológicas y cognitivas ya no tienen lugar. El zombi es un ente torpe, que no piensa demasiado, y se mueve muy lento en busca de cerebrosLa computadora zombi puede funcionar con lentitud, a veces no responde a los comandos y su comportamiento puede llegar a ser extraño. Aparecen ventanas emergentes con suma frecuencia
ControlEl zombi está lejos de tener resabios humanos y perdió por completo el control de su cuerpoEl usuario tiene control sobre su equipo infectado, pero el botmaster se puede valer de la infección para controlar el equipo de manera remota
SupervivenciaLas personas deben cuidarse las espaldas mutuamente y todo momento, fortalecer sus refugios y la seguridad de todo lo que hacen. Salir al exterior se convierte en una hazaña peligrosaLa seguridad del sistema debe estar fortalecida al máximo, con el software y las aplicaciones actualizadas. Las buenas prácticas de seguridad serán las que cuiden las espaldas del usuario
CuraEventualmente, un humano que logró escapar del ataque zombi encuentra la cura y da con la forma de salvar a la humanidad, terminando con el ejército mutanteUna solución de seguridad con protección contra botnets habilitada detecta la anomalía, alerta al usuario y lo ayuda a librarse del botmaster

Como puedes ver, cuando una computadora está controlada por un botmaster que envía órdenes remotas, forma parte de una botnet. En consecuencia, su comportamiento normal se ve completamente alterado y ralentizado –y presenta ciertas similitudes con el de un zombi.

Y tú, ¿qué esperas para salvarte de la invasión? ¡No dejes que tu equipo se convierta en un zombi!

Créditos imagen: ©Pelle Sten/Flickr

Autor , ESET

Síguenos