Virus y Zombies

Un equipo se convierte en lo que se conoce como un PC zombie cuando ha sido infectado por un malware que termina por hacerse con el control total del sistema.

Sergio Méndez Galindo
Sergio Méndez Galindo
26 de December · 617 palabras.
x

🕘 Resumen

La manera común de infectar a los equipos con un troyano y convertirlos en zombies es a través de mensajes de spam que se lanzan por todo Internet hasta que alguien caiga en la trampa. Una vez que un equipo es infectado, puede formar parte de una red o "ejército" de PC's igualmente afectados. Estos troyanos son difíciles de detectar, ya que no se manifiestan hasta que se ponen en funcionamiento, y son virus latentes que están ahí pero no actúan hasta recibir la orden. Una vez activados, los hackers pueden utilizarlos, normalmente junto con otros muchos, para soltar virus en la red complicando la posible detección. Desafortunadamente, las estadísticas están de parte de los hackers, ya que muchos usuarios descuidan la parte más importante de la seguridad informática: la parte humana. La curiosidad puede matar al gato e infectar el ordenador. Si hay varios equipos zombies infectados, se denominan botnets, y sus ataques en masa son los causantes de que muchas páginas web se "caigan" tras recibir miles de peticiones. Por lo tanto, se debe prestar atención a la seguridad informática para evitar caer en este tipo de trampas.
La forma en que se suelen infectar los equipos con un troyano para convertirlo en zombie es a través de mensajes de Spam que se lanzan por todo Internet hasta que alguien cae en la trampa y abre ese correo, o descarga un archivo adjunto.A partir de ese momento nuestro equipo ya es un zombie y puede llegar a formar parte de una red o “ejército” de PC’s igualmente infectados. El o los hackers que lanzaron este troyano serán los dueños y señores y podrán activar el troyano para que entre en acción en el momento que ellos decidan.Este tipo de troyanos son muy difíciles de detectar precisamente porque no se manifiestan hasta que se ponen en funcionamiento. Son virus latentes que están ahí pero no actúan hasta que reciben la orden. Así que, eventualmente, existe la posibilidad de que estén alojados, como hibernando, en nuestro sistema un tiempo indefinido.Activando el virus, el ciberdelincuente toma el mando y puede utilizarlo, normalmente junto con otros muchos, para soltar virus en la red, complicando así la posible detección por parte de los programas anti-virus y de las autoridades para establecer el lugar y la identidad del hacker.Esto significa que rastreando nuestra dirección IP podríamos, incluso, ser sospechosos de haber sido nosotros mismos quienes iniciaron el ataque, de ahí que no sólo se trate de un problema de seguridad informática sino personal.Desgraciadamente para nosotros y afortunadamente para los hackers, las estadísticas están de su parte. Porque de nada sirve tener los mejores programas de prevención de ataques si descuidamos la parte más importante de la seguridad: la parte humana.La curiosidad mató al gato e infectó al ordenador. Ni el hardware más innovador ni el software más potente pueden impedir que la parte más vulnerable de la informática siga fallando: nosotros.Si hay varios equipos zombies infectados se denominan botnets, o sea, robots que trabajan en red y sus ataques en masa son los causantes de que muchas páginas web se “caigan” tras recibir miles de peticiones hasta saturar el sistema y hacerse con el control, denegando el acceso incluso a sus legítimos propietarios.Los zombies también están detrás de los ataques de phising y del auge y éxito de los mismos, ya que ese correo basura no suele detectase como Spam porque proviene de direcciones reales de ordenadores infectados, cuyos usuarios no son conscientes de que su equipo ha sido infectado.Lo informes de los profesionales en seguridad, aseguran que puede haber cientos de millones de equipos infectados por un troyano latente.Por eso es de vital importancia conocer los síntomas que nos pueden hacer sospechar que nuestro equipo se ha convertido en un zombie y forma parte de una de red de botnet. Son muy similares a los de cualquier otra infección, y entre ellos destacan: 1.Ralentización de los procesos de ejecución de los programas y de acceso y navegación de Internet. 2.Funcionamiento anómalo del ventilador que se pone en marcha más a menudo de lo habitual, como si el sistema estuviera continuamente ocupado. 3.Publicaciones con nuestro nombre en las redes sociales, así como envío de correos pero que no hemos enviado nosotros. 4.Imposibilidad de instalar las actualizaciones de los programas antivirus y/o del sistema operativo.Cada día invaden Internet cientos, si no miles de nuevos virus y, como ya hemos destacado en algún que otro artículo, la seguridad total es prácticamente imposible. Por eso es imprescindible estar protegidos con todos los medios a nuestro alcance como las actualizaciones de los programas anti-virus y del sistema y, sobre todo, con la prudencia.
Compara antivirus y software para acelerar el pc en nuestra web Mejor Antivirus

Comparte tu conocimiento y tus intereses con el mundo.

Publica un artículo →