1 2 3 4 5 6

Criminales husmean en equipos vulnerables

venturacountystar 13-Ago-2007

Un grupo mundial de criminales se ha infiltrado en Internet en los últimos años. Automatizando el uso de las computadoras han encontrado equipos de cómputo desprotegidos e ingresado a ellos para infectarlos con software malicioso convirtiéndolos en zombies sin que los dueños se enteren.

Por décadas, funcionarios en la industria de la seguridad y el gobierno se han ocupado de los hackers, de los virus y de problemas similares. En el tema del robo de equipos de cómputo, qué es lo que causa que los demás se alarmen tanto, será el alcance o la tecnología que se usa para estos propósitos. En esta red social de crimen, programadores errantes venden kits de herramientas para hacer todo este tipo de robos mientras que los administradores de red crean bandas de PCs con software que puede controlarlas.

“Hemos identificado más de un millón de computadoras comprometidas como parte de una larga investigación”, comentó Shawn Henry, director del FBI Cyber Crime quien aprendió a tres de estos intrusos.

Expertos en el tema, hicieron un estimado del número de casos atendidos en el que se involucraron equipos de cómputo comprometidos, los cuales también se conocen como “bots”, nombre proveniente de robots. Es un término que se ha difundido como parte de una “botnet” para describir a una banda de PC zombies controladas por el “bot herder”

“Como consejo para la gente que tiene interés en el tema de la seguridad, hay entre 15000 y 18000 redes activas de botnets a cualquier hora del día, y tal vez de 8 a 10 millones de equipos comprometidos controlados por un bot-header”, comentó Andre Di Mino de Shadowserver Foundation, un grupo de consultores de red de la iniciativa privada que se dedican a la seguridad en cómputo.

Esta última manifestación del crimen cibernético está preocupando debido a sus técnicas avanzadas. El día de ayer, hackers decidieron comenzaron a circular una serie de virus relativamente inofensivos con la finalidad de su poder de programación. Hoy en día los bot-header tienen diferentes objetivos y hacen todo lo posible por cubrir sus pistas.

“Ahora que se mueven en el ambiente del crimen cibernético desean ser tan cautelosos como sea posible,” comentó Eric Chien de Symantec Corp. “Desean hacer dinero”

Adam Waters, co-fundador de Support Intelligence , una firma de seguridad en San Francisco y su socio, encontraron la manera en la que los bot-headers consumen el ancho de banda en busca de sitios Web y PCs vulnerables. Una vez encontrados consiguen acceso sin previa autorización de los dueños.

En resumen, la primera línea de defensa contra un ataque de remoto en Internet, es poner la PC detrás de un Firewall y un filtro electrónico diseñado para bloquear amenazas conocidas. Redes corporativas y académicas normalmente son protegidas por firewalls, reduciendo vulnerabilidades, pero los usuarios caseros normalmente no saben lo que es un firewall, mucho menos si no cuentan con uno.

“Si tomas una PC y la conectas a Internet sin un firewall, muy probablemente será infectada”, comentó Wesson, socio de Waters.

Para encontrar las PC’s desprotegidas de los usuarios caseros, se lanza un malware que se encarga de probar cada una de las PC. “Es como una persona que se encarga de ir de puerta en puerta probando si una de ellas no está cerrada”, comentó Wesson. Cuando encuentra un equipo vulnerable, toma el control del equipo, envía un mensaje y comienza a descargar una serie de programas que permite que sea controlado desde cualquier parte para su mal uso.

Waterrs comentó que el problema comienza cuando se idealiza al Internet como un lugar seguro y amistoso de ideas, mientras que existen muchos criminales que están al acecho, sin necesidad de vigilar mucho pues logran automatizar todo.

“La gente cree que es su red; existe esa confianza inherente”, comentó Waters, “La inseguridad radica en que dependemos de estas máquinas que no podemos entender”

Fuente: venturacountystar  IBS/JJR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}