El ataque a la seguridad de un equipo
ha evolucionado a la forma automatizada de establecer botnets. Este término,
hace referencia a redes de computadoras que una vez infectadas, se convierten
en equipos zombis y quedan a merced de un grupo de ciberdelincuentes para robar
información, infectar otros sistemas y perpetrar otras acciones maliciosas, sin
consentimiento de la víctima.
De acuerdo a Renato De Gouveia,
Gerente de Mercadeo y Ventas de ESET, el objetivo de conformar botnets varía
según los intereses del ciberdelicuente: “El ataque informático siempre tiene
un fin específico, pero la meta no siempre es obtener alguna ganancia económica
a través del robo de información bancaria. Un atacante, por ejemplo, puede
alojar información delictiva con el uso
de las botnets.”
Al respecto, en su Informe Tendencias
2014: El Desafío de la Privacidad en internet, el Laboratorio ESET
Latinoamérica destaca que esta forma de hurto no solamente ha venido
incrementándose, sino también ha sido cada vez más difícil de desarticular por
las autoridades. “En 2013 se detectó el código malicioso Win32/ Rootkit Avatar.
Dicha amenaza utiliza Yahoo! Group como medio para controlar las computadoras
zombis. Asimismo, esta botnet posee técnicas para evadir análisis forenses
durante un proceso judicial,” indica el texto difundido por la empresa global
de soluciones de software de seguridad.
Con respecto a las formas de ataque,
De Gouveia comenta que puede ser vía cualquier teléfono móvil, correo
electrónico, red social, navegador, y
hasta en medios removibles como pendrives. “Una forma común de atacar es cuando
el usuario es partícipe. Al abrir un correo electrónico, descargar una
aplicación o visitar un sitio web específico. Otra vía, puede ser una red
social, donde un código malicioso se replique de forma masiva a una importante
cantidad de usuarios, y no olvidar los pendrives,” expone.
El informe de Laboratorio ESET
Latinoamérica 2014 también detalla la posibilidad futura de detección de nuevos casos de códigos
maliciosos y familias que estén destinadas a conformar este tipo de redes y
perfeccionar su amenaza. Esto, al presentar “la creación de una red botnet
conformada por 1.000.000 de navegadores como caso en el evento de seguridad informática
Black Hat 2013.”
El experto recomienda a los usuarios
tomar precauciones al descargar cualquier información o aplicación desde su
dispositivo móvil u ordenador: “Lo esencial es tener una solución antimalware
como ESET Mobile Security para el caso de un dispositivo móvil, la cual tiene
una versión gratuita y permite
garantizar protección de cualquier tipo de ataque por código malicioso.
Asimismo, el usuario debe generar algún criterio para decidir o no descargar
una aplicación. Por lo general, los permisos que solicitan no requieren acceso
a las coordenadas GPS del celular,” enfatiza.
ESET