sábado, 28 de noviembre de 2009

Argentina, 2a en el ranking de PC hackeadas

sábado, 28 de noviembre de 2009


Aunque suene a odisea de ciencia ficción, una buena cantidad de bandas de hackers tienen en su haber miles de computadoras argentinas tomadas. Sin que sus dueños lo sepan, crean redes clandestinas y desde ellas disparan, cuando quieren y de forma remota, spam (e-mail con publicidad) a miles de receptores. La ecuación es sencilla: cuanto más grande es esta red, más cantidad de spam puede enviar.

Los hackers también las usan para bloquear sitios de internet (conocido como DDoS), y para capturar números de softwares legales que luego venden en el mercado negro para “legitimar” programas truchos.

La Argentina está segunda en el ranking de las máquinas tomadas por estos malhechores. De acuerdo a una investigación realizada por la empresa de seguridad digital Symantec, Brasil ocupa la primera ubicación con 42% del total de PCs tomadas de América Latina, y lo sigue la Argentina con 17%.

Estas redes se crean con un programa que envían los hackers que se lo denomina bot. Se instala clandestinamente en la computadora para permitir que el atacante controle el sistema a distancia. Así, el equipo se termina convirtiendo en un zombie capaz de responder a las órdenes de un hacker. Se estima que por día aparecen 180 nuevos bots, lo que vuelve un tanto complicado el trabajo de detección. Y que en la Argentina habría más de 50 mil sistemas afectados.

La forma de contraer esta infección es tan sutil como engañosa. Como lo manifiesta Sebastián Bortnik, analista de seguridad de ESET “el bot puede llegar en un correo electrónico o estar oculto en sitios de internet contaminados. Basta un simple clic para que el parásito se filtre”.

Entre las tretas más originales que se usan para que los desprevenidos caigan en la trampa, aparece un video provocador y al hacer clic en él, se le solicita al interesado que baje unos códigos para poder reproducirlo. Al completar la descarga no hay cambios, salvo que la máquina quedó contaminada.

Otra vía de contagio es a través del software falso o rogue. Alguien lo puede instalar pensando que es un mecanismo de detección de virus, pero en realidad, está esparciendo las bacterias. Encima, para no levantar sospecha sueltan un cartel anunciando que encontró un virus. CC

Fuente: Los Andes Online

No hay comentarios:

Publicar un comentario