Argentina tiene un alto nivel de PC hackeadas y los dueños no lo saben. Una buena cantidad de bandas de hackers tienen en su haber miles de computadoras argentinas tomadas. Sin que sus dueños lo sepan, crean redes clandestinas y desde ellas disparan, cuando quieren y de forma remota, spam (e-mail con publicidad) a miles de receptores.
La ecuación es sencilla: cuanto más grande es esta red, más cantidad de spam pueden enviar. En la jerga son conocidas como redes BOT, y muchas veces se alquilan por miles de dólares simplemente para distribuir publicidad.
Los hackers también las usan para bloquear sitios de Internet (cuestión conocida como DDoS), y también para capturar números de softwares legales que luego venden en el mercado negro para "legitimar" programas truchos.
LOS NÚMEROS.
La Argentina está segunda en el ránking de las máquinas tomadas por estos malhechores. De acuerdo a una investigación realizada por la empresa de seguridad digital Symantec, Brasil ocupa la primer ubicación con el 42% del total de PCs tomadas de América latina, y lo sigue la Argentina con un 17.
Estas redes se crean con un programa que envían los hackers que se lo denomina bot. Se instala clandestinamente en la computadora para permitir que el atacante controle el sistema a distancia. Así, el equipo se termina convirtiendo en un zombie capaz de responder a las órdenes de un hacker. Se estima que por día aparecen 180 nuevos bots, lo que vuelve un tanto complicado el trabajo de detección. Y que en la Argentina habría más de 50 mil sistemas afectados.
En los últimos años los estafadores pasaron de unas redes domésticas formadas por unos pocos equipos, a convertirse en complejos sistemas de administración que constan de millones de PCs. El caso emblemático de estos programas malignos es el Confiquer, que acumulaba unas 5 millones de computadoras infectadas.
La forma de contraer esta infección es tan sutil como engañosa. Como lo manifiesta Sebastián Bortnik, analista de seguridad de ESET "el bot puede llegar en un correo electrónico o estar oculto en sitios de Internet contaminados. Basta un simple clic para que el parásito se filtre". Y agrega, "el atacante juega con pasar desapercibido para aprovechar los recursos el mayor tiempo posible. El promedio de los usuarios infectados suelen tener más de un bot en su sistema. Porque una vez que se abren las puertas otros pueden ingresar".Entre las tretas más originales que se usan para que los desprevenidos caigan en la trampa, aparece un video provocador y al hacer clic en él, se le solicita al interesado que baje unos códigos para poder reproducirlo. Obviamente, al completar la descarga no hay cambios, salvo que la máquina quedó contaminada.
Otra vía de contagio es a través del software falso o rogue. Alguien lo puede instalar pensando que es un mecanismo de detección de virus pero en realidad, está esparciendo las bacterias. Encima, para no levantar sospecha sueltan un cartel anunciando que encontró un virus.
Una vez que la red está operativa, los maleantes pueden optar por alquilarla o venderla al mejor postor. La persona que adquiera el "servicio" podrá utilizar la red para un sinnúmero de actividades.
El ataque de negación de servicio distribuido (DDoS) es otra de las aplicaciones preferidas por quienes toman computadoras para armar redes. Consiste en enviar el ejército de computadoras zombies, todas juntas, a una dirección web en particular. Como la mayoría de los sitios no están preparados para recibir tantos visitantes de golpe, se saturan y terminan colgándose. También, se los usa para alojar pornografía en la máquina del propietario y -por supuesto- hacer clic en sitios de publicidad y extender la cadena de propagación a otros.
OTRO PELIGRO: el robo de identidad
A través de los bots los hackers no sólo pueden usar la máquina del desprevenido en secreto, también pueden recolectar toda su información personal.
El robo de identidad es una de la actividades del cibercrimen de más rápido crecimiento en el mundo. La oferta es tan amplia que en el mercado negro, el precio que se paga por una identidad completa es de 10 dólares.
Sin embargo, como resume el Doctor Daniel Monastersky, abogado especialista en Derecho de las Nuevas Tecnología, "en la Argentina no está considerado un delito hacerse pasar por otra persona en un blog, en una red social, es la puerta de entrada para otros excesos. Un pedófilo utiliza una identidad falsa para hacerse pasar por un amigo, un extorsionador para esconder sus propósitos". Para tener una idea de su magnitud "el phishing (robo de claves bancarias) está asociado al robo de identidad: sería un engaño pero a nivel corporativo" dice Monastersky. Dos de las modalidades que trae aparejada son el grooming, que consiste en establecer lazos de amistad con un menor en Internet y el ciberbullying, que es el acoso repetitivo a una persona determinada, mediante abuso de SMS, el chat o las redes sociales.
CÓMO CUIDAR SUS DATOS Y SU PC
Hacemos referencia aquí a Entradas anteriores de este Blog y otras.
- Maldito Conficker.
- Ejemplos de algunas direcciones IP que envían SPAM.
- Como bloquear el acceso de Bots y Referers usando .htaccess. en Servidores Apache.
- Cómo detectar si tu PC es un BOT.
- La nota completa, publicadas por Clarin el 28/11/09.
- Peligro: robo de identidad.
- SPAM BOTS en Blogs y cómo detenerlos.
- Saber si tu seguidor en Twitter es bot o no.
- Iberoamérica exporta 'spam' a toda la red.

