Cuidado con la criminalidad en Internet

Las redes infiltradas permiten el robo de contraseñas e incluso pueden ser alquiladas o vendidas directamente a otros grupos de delincuentes
 Justicia federal a través de Internet  (Foto: Redacción)

La cibercriminalidad pasó de ser un simple juego de hackers a un jugoso negocio a nivel mundial. De acuerdo con datos proporcionados por SophosLabs en su Informe de amenazas de seguridad de 2013, los delincuentes han empezado a desarrollar técnicas más sofisticadas para evitar que los proveedores de seguridad y los departamentos informáticos descubran los ataques.

El aumento de los embates está relacionado con la posibilidad de acceder a la información desde cualquier lugar, mediante la adopción de dispositivos móviles para conectarse a las redes empresariales, así como a la implantación de nuevas plataformas tecnológicas. En esa medida, los cibercriminales localizan puntos débiles en las estaciones de trabajo, puertas de enlace, herramientas de conexión móvil y la nube.

Dentro de esos ataques, las empresas encabezan la lista de afectados, pues según dicho informe, el 75% de los archivos malware (código maligno que busca infiltrarse o dañar una computadora sin el consentimiento del propietario) aparecen destinados a una empresa.

Los delincuentes cibernéticos atacan miles de sitios web y bases de datos para descrifrar contraseñas y distribuir programas maliciosos mediante herramientas de software que se utilizan en servidores para introducir malware en los equipos, sin que los usuarios se den cuenta.

Por otro lado, Kaspersky Lab mediante un comunicado de prensa señaló que el cibercrimen hace uso de los llamados botnets para acceder a computadoras y dipositivos móviles con la finalidad de realizar actividades secretas y maliciosas, entre las que destacan:

  • spam, los generan para miles de personas con correos falsos
  • fraude, sin importar que el navegador esté cerrado, se puede hacer clic en secreto sobre publicidades en línea, por lo que se realiza un “pago por clic” con cargo a tu cuenta
  • hacer dinero,  los bitcoins son tipos de moneda cifrada que se maneja en Internet, generada con cálculos intensivos de CPU (una computadora se une a una red de computación para dividir en trocitos la tarea a computar con la finalidad de trabajar unidas como una supercomputadora, es decir, potencializan el poder de cada computadora).
  • difundir malware, los cibercriminales usan los botnets y redes zombies para que cada computadora infectada sea usada para hacer descargas maliciosas a otros equipos y promulgar comandos para contagiar y esclavizar a otras
  • hackear, mediante esta actividad los criminales esconden sus huellas al tomar vía remota la computadora de otra persona para realizar un ataque

Botnet
Es un término utilizado para nombrar al conjunto de bots informáticos que se ejecutan automáticamente y con autonomía. Nace de la conjunción de las palabras robot y network (red).

Los cibercriminales hacen uso de virus troyanos para vulnerar la seguridad de las computadoras de varios usuarios, tomar el control de la computadora y organizar todas las máquinas infectadas en una red de bots que permiten administrarlos de manera remota.

Los bots son utilizados para infectar y controlar miles de computadoras para crear grandes redes zombies o bot-networks sobre las cuales ejercen el manejo y crean ataques de denegación de servicios (DDoS por sus siglas en inglés) que hacen que las páginas de Internet sean inaccesibles para los usuarios legítimos.

De igual forma, los virus atacan e infectan varios equipos, provocando que éstos queden al servicio del cibercriminal encubierto. Las redes infiltradas son utilizadas sin que los dueños lo noten y están destinadas a la realización de ataques, robo de contraseñas, hackeos, e incluso, pueden ser alquiladas o vendidas directamente hacia otros grupos criminales.

Los daños económicos que han provocado son cuantiosos y el aumento de los criminales es sorprendente, por lo que se recomienda fortalecer los sistemas de seguridad, de modo que los datos e información contenida en las redes empresariales, personales y en la nube se encuentren resguardados apropiadamente.