Sistemas

Zombis: los muertos vivientes atacan en Internet


Los zombis existen. Y nuestro ordenador puede ser uno de ellos… Para empezar, tal vez mejor que aclaremos qué es un zombi informáticamente hablando, pero para ello primero empezaré por explicar qué podemos entender como uno zombi de la forma tradicional, o sea, un muerto viviente.

En la práctica del vudú se conoce como zombi* a un ser humano supuestamente resucitado de la muerte por un hechicero que ha hecho de él su esclavo. En la realidad, el zombi es una persona a la que se le ha administrado una droga que la ha hecho entrar en un estado catatónico (de muerte aparente), en el cual el pulso va tan lentamente y apenas se le aprecia la respiración, que se la puede dar por muerta e incluso enterrar como tal. Entonces, el hechicero la "despierta" de forma "milagrosa" con una sustancia que le hace tomar, una droga psicoactiva que anula su voluntad y la hace actuar, valga la redundancia, como un zombi.

Y eso qué tiene que ver con nuestros ordenadores? pues que ellos también pueden convertirse en zombis, no del todo faltos de voluntad pero si al servicio de alguien tan siniestro como lo pueden llegar a ser los hechiceros malignos de cualquier cultura ancestral.

Técnicamente un ordenador zombi es aquel al cual alguien ha conseguido instalar-le un programa de control remoto del cual no es consciente ni siquiera el mismo usuario, y que utiliza este control de forma que lleva a cabo trabajos sin que el mismo afectado se dé cuenta.

Dos de los usos que se les está dando más a los ordenadores zombis son los de envío masivo de Spam y ataques DDoS (Distributed Denial of Service, Denegación de Servicio Distribuida). Estos últimos consisten en hacer que tantas máquinas como sea posible envíen señales a un servidor u otra máquina para colapsarla y que deje de prestar servicio.

Es, a grandes rasgos, como si escogiéramos un peaje de la autopista y enviásemos hacia él un gran número de coches de forma simultánea. ¿Qué pasaría? pues que los operarios no podrían con todo, el peaje se colapsaría lleno de coches impacientes para salir de allí y se debería dar la orden de abrir barreras con las consecuentes pérdidas económicas para la empresa que gestiona la autopista y la mala imagen ofrecida.

Si ahora este modelo lo trasladamos a la Red, vemos que si "inundamos" el servidor de una empresa a base de enviarle señales, éste quedará inoperativo. Si a través de esta máquina una empresa ofrece un servicio directamente, las pérdidas económicas serán directas, mientras que si el servidor aloja su sitio web corporativo, las pérdidas serán en imagen. Incuantificables pero igualmente importantes. Esta forma de ataque se conoce pues como denegación de servicio distribuida porque mediante el ataque conjunto de diversas -muchas- máquinas se consigue denegar la posibilidad de ofrecer el servicio a la máquina atacada.

En cuanto al Spam, esta palabra denomina la plaga de correo electrónico publicitario no deseado ni reclamado que nos inunda de forma constante.

A quien puede interesar convertir nuestra máquina en un zombi?

La respuesta a esta pregunta es en realidad bien simple: personas que se dedican al envío de Spam (la gran mayoría) y mafias que se dedican a realizar chantajes a empresas a cambio de no atacarlas virtualmente o de dejar de hacerlo.

La cuestión que más nos tiene que preocupar actualmente además del hecho de tener un software extraño, no deseado y malicioso en nuestra computadora con el cual nos el pueden controlar remotamente, es que en algunos países ya se han dictado sentencias conforme a qué el propietario de la máquina es co-responsable de los daños ocasionados a las víctimas por no haber protegido suficientemente su computadora, así que si nuestra máquina cayese víctima de una de estas redes, podríamos llegar a sufrir parte de las consecuencias legales derivadas de las acciones llevadas a cabo por los malhechores.

También los ataques a bancos para saltarse las protecciones electrónicas y hacer traspases de dinero hacia las cuentas de los asaltantes son otras prácticas que se llevan a cabo desde computadoras zombis, pese a que afortunadamente no son los más comunes. Este dudoso honor se lo lleva el Spam.

Como entra el programa de control a nuestra máquina?

De una forma muy simple: empleando trucos y trampas. Os ha pasado alguna vez que al acceder a un sitio web, éste pide la instalación de un plug-in para poder ver correctamente un vídeo? pues en realidad puede estar instalando un software de control remoto.

Si accedemos a una página web que nos pide, por ejemplo, instalar el plug-in de Flash para poder ver un vídeo, lo mejor será que cancelemos la operación y lo instalemos directamente desde el sitio web de Adobe, ya que sabemos que de ahí será legítimo y no contendrá ningún malware ni programas de control remoto.

Utilizar un navegador web seguro también nos ayudará en prevenir estos peligros. Personalmente os recomiendo Firefox: es multiplataforma, es libre y gratuito y cumple bien con los estándares. Opera y Safari también son buenas opciones, y si queréis utilizar el Internet Explorer de Microsoft, os recomiendo actualizarlo a la última versión disponible e instalar todos los parches de seguridad.

Vía correo electrónico también nos puede llegar un programa que, al instalarlo, nos secuestrará la computadora. Vienen disfrazados de caballos de Troya, por ejemplo en un mensaje que nos dice que con éste programa podremos acelerar nuestra conexión a Internet o ver un vídeo de alguna estrella mediática en situación… comprometida.

Y, finalmente, el consejo más importante que os puedo dar es: utilizad el sentido común. Si os llega un mensaje en inglés con un fichero adjunto que dice ser un vídeo de Britney Spears desnuda, no lo abráis. Igualmente, os prometan lo que os prometan, incluso si viene de amigos o conocidos vuestros. Vale más gastar unos céntimos de Euro en una llamada preguntando si os han enviado aquel mensaje que no que se os infecte la computadora. Después, no digáis que no os he avisado 😉

* Palabra que ve su origen en el anglicismo zombie



Por Guillem Alsina, el 30/10/2008.

Historias relacionadas

Volver al inicio