NoticiasRecomendaciones

Si te preocupa la seguridad de tu ordenador tienes que leer este articulo

Hoy en día hay un gran problema en la red, este problema se llama Criptomonedas. En sí esta invención no es un gran problema pero si lo es la gente que se está aprovechando de utilizar nuestro Pc a su favor. Muchas páginas webs de descargas o porno han establecido un nuevo modo de poder utilizar tu ordenador para su explotación.

Muchas páginas web que se dedican a contenido ilegal han empezado a implantar un nuevo sistema que se aprovecha de nosotros para enriquecerse. Implantan un software en su página que aprovecha nuestras visitas para usar nuestro ordenador para minar criptomonedas. 

¿Que es una Criptomoneda?

Una criptomoneda, criptodivisa (del inglés cryptocurrency) o criptoactivo es un medio digital de intercambio.​ La primera criptomoneda que empezó a operar fue la bitcoin en 2009,​  desde entonces, han aparecido muchas otras con diferentes características y protocolos como Litecoin, Ethereum, Ripple, Dogecoin.

En los sistemas de criptomonedas, se garantiza la seguridad, integridad y equilibrio de sus estados de cuentas por medio de un entramado de agentes (transferencia de archivo segmentada o transferencia de archivo multifuente) que se verifican mutuamente llamados mineros, que son, en su mayoría, público en general y protegen activamente la red al mantener una alta tasa de procesamiento de algoritmos, con la finalidad de tener la oportunidad de recibir una pequeña propina, que se reparte de manera aleatoria.

Romper la seguridad existente en una criptomoneda es matemáticamente posible, pero el costo para lograrlo sería inasumiblemente alto. Por ejemplo, un atacante que intentase quebrar el sistema de prueba de trabajo de Bitcoin necesitaría una potencia computacional mayor que el de todo el entramado (red-enjambre) de todos los mineros del sistema, y aun así, solo tendría una probabilidad de éxito del 50 %, en otras palabras, romper la seguridad de Bitcoin exigiría una capacidad superior a la de empresas tecnológicas del tamaño de Google.

Está previsto que en el futuro la computación cuántica pueda llegar a ser una realidad, lo que rompería el equilibrio en caso de que los desarrolladores no pudieran implementar a tiempo el sistema para usar algoritmos poscuánticos por tratarse de una tecnología propietaria.

Las criptomonedas hacen posible el llamado internet del valor, también conocido por las siglas IoV (del inglés internet of value), también llamado Internet del dinero que son aplicaciones de Internet que permite el intercambio de valor en la forma de criptomonedas. Este valor pueden ser contratos, propiedad intelectual, acciones o en general cualquier propiedad de algo que tenga valor. Las cosas de valor ya se podían intercambiar antes usando sistemas de pago como Paypal. Sin embargo la diferencia entre pagar con algo como Paypal y pagar con una criptomoneda consiste en que pagar con Paypal requiere que el pago se haga a través de redes privadas como las de las tarjetas de crédito y bancos, mientras que el pago usando criptomonedas no tiene intermediarios. Va directamente del comprador al vendedor. De esta forma se tiene un sistema transferencia universal de valor libre de intermediaciones.

Valor de las criptomonedas
¿Y por que quieren usar mi ordenador para conseguir criptomonedas?

Existen páginas web que se nutren de infectar nuestro ordenador con un tipo de virus que hace que puedan usar a distancia nuestro ordenador. Lo utilizan para robarte rendimiento y recursos del Pc sin que te enteres. Muchas otras lo que hacen es pedir permiso para que les dejes utilizar tu ordenador para realizar cálculos matemáticos que es lo que hace la minería, resolver complejos sistemas matemáticos.

El rendimiento que roban de cada ordenador no es mucho en si, dependerá de la potencia del ordenador que tengamos. Pero para los ciberdelincuentes no es poco ya que es multiplicado por millones de ordenadores conectados y robando potencia de cada uno para usarse en la minera. Es aquí cuando entran en acción la llamada red Botnet y el virus Gootkit.

¿Qué es?Gootkit es un malware de tipo troyano que infecta ordenadores con sistema operativo Windows. Los ordenadores infectados con este malware pasan a ser parte de una botnet, con lo que pueden ser utilizados para cometer acciones criminales o maliciosas.
¿Qué hace?Este troyano tiene como objetivo principal el robo de información bancaria.
Otros nombres/Alias
Sistemas afectadosSistema operativo Windows.
¿Cómo me infecta?El principal método de infección de Gootkit es través de campañas de spam con archivos adjuntos maliciosos o mediante páginas web comprometidas utilizando las vulnerabilidades en navegadores web para descargar automáticamente los archivos cuando se visita un sitio web comprometido.

Una botnet se compone de una serie de dispositivos conectados a Internet, como smartphones o dispositivos de IoT. Cada uno de ellos ejecuta uno o varios bots. Los propietarios de botnet las controlan a través de software de mando y control (CnC) para realizar diversas actividades (normalmente maliciosas) que requieren automatización a gran escala. Se incluyen los siguientes:

  • Ataques distribuidos de denegación de servicio (DDoS) que generan tiempos de inactividad de las aplicaciones imprevistos.
  • Validación de listas de credenciales filtradas (ataques de relleno de credenciales) que desemboca en el pirateo de cuentas.
  • Ataques a aplicaciones web para robar datos.
  • Facilitación del acceso a dispositivos y conexiones de red para los atacantes.

Se debe tener en cuenta que los ciberdelincuentes alquilan botnets cada vez con mayor frecuencia para emplearlas con distintos propósitos, y constituyen una amenaza para cualquier empresa orientada a Internet. Esto significa que los atacantes ya no requieren conocimientos específicos para crear sus propias botnets, sino que pueden utilizar botnets creadas por terceros.

¿Cuántos bots contiene una botnet?

El número de bots variará de una botnet a otra, y depende de la habilidad del propietario de la botnet para infectar dispositivos no protegidos.

De esta manera los ciberdelincuentes han encontrado la nueva forma de ganar dinero sin tener que menearse del ordenador. Pertenecer a una red botnet es tener un ordenador zombie.

¿Que es un ordenador Zombi?

Un ordenador zombi es aquel que tras haber sido infectado por un virus es usado por delincuentes para realizar actividades maliciosas sin el conocimiento de su dueño.
Los ordenadores zombi son los que han sido infectados con un virus de tipo bot -virus que son capaces de controlar un ordenador de forma remota-, de ahí que también se les conozca en inglés por este término.

¿Por qué quieren los delincuentes que tu ordenador sea un zombi?

Para ganar dinero mediante su control. Una vez infectado, el ordenador se convierte en un zombi y queda a las órdenes del atacante para realizar todo tipo de actividades fraudulentas. Todo esto sin que el dueño del equipo sospeche nada.

Numerosos ordenadores zombi controlados por una misma persona u organización criminal forman una red zombi (botnet en inglés), un ejército de zombis con un gran poder para:

  • Capturar contraseñas: recopilan las contraseñas de los servicios de banca, redes sociales, correo web (gmail, hotmail, etc.) que utilizan los usuarios del ordenador infectado.
  • Enviar spam y propagar virus: los ordenadores zombies pueden enviar correo basura, spam, a multitud de cuentas de correo. También pueden incluir ficheros adjuntos que contienen virus o enlaces a páginas maliciosas, con lo que seguir infectando a más internautas.
  • Colgar una página web: apuntan todos los ordenadores secuestrados a una misma página para saturarla y que deje de funcionar, con el objetivo de chantajear al propietario o empresa responsable de la misma.
  • Manipular encuestas y abusar de los servicios de pago por publicidad: los ordenadores secuestrados se utilizan para manipular encuestas o pinchar en banner de publicidad que supongan una ganancia económica para los delincuentes.
  • Minar criptomonedas con el robo de potencia del ordenador.
¿Como puedo saber si mi ordenador está infectado?
  • Tus contactos reciben correos electrónicos en tu nombre que no has enviado
  • Se publican mensajes en tus perfiles de las redes sociales
  • Te aparecen ventanas emergentes con mensajes publicitarios aún teniendo el navegador cerrado
  • No puedes instalar las actualizaciones del sistema operativo ni del antivirus
  • Rendimiento anormal en el ordenador, parones, uso del procesador elevado, internet lento…
¿Que puedo hacer para prevenir ser infectado con un virus Zombie de la botnet?

El Instituto Nacional de la Ciberseguridad Española ha estado trabajando en herramientas que son eficaces para detectar páginas web que pueden infectar nuestro ordenador con algún tipo de virus que quiera aprovecharse de nuestras vulnerabilidades.

El servicio AntiBotnet nace como resultado de un proyecto de colaboración público privado, impulsado por las directrices marcadas en la Medida 5 del Plan de Confianza en el Ámbito Digital y puesto en marcha por los principales Prestadores de Servicios de la Sociedad de la Información, la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) y el Instituto Nacional de Ciberseguridad (INCIBE). Su finalidad es proporcionar la información y herramientas necesarias para la desinfección de dispositivos afectados por incidentes de ciberseguridad relacionados con redes de ordenadores zombie o botnets, contribuyendo así a un Internet más confiable y seguro para todos.

A nivel europeo, el servicio Antibotnet responde a la iniciativa propuesta por el proyecto Europeo Advanced Cyber Defense Centre (ACDC), en el que INCIBE participa, formando parte de una red europea de Centros de Soporte Nacionales para la lucha contra las amenazas generadas por las redes botnet.

Para poder identificar cualquier tipo de anomalía en las páginas que visitamos tendremos que descargarnos un plugin para nuestro navegador. Este plugin chequea cada 15 minutos nuestra red de internet para avisarnos si alguien está intentado acceder remotamente a nuestro ordenador para su uso. Este software solo sirve para España.

Para poder descargar este plugin deberéis acceder a este enlace y pinchar donde pone «Chequea tu conexión» seguidamente descarga e instala el Plugin para tu navegador.

Otro de los plugins a considerar es No Coin este plugin se encarga cada minuto de verificar si la web en la que estamos está usando nuestro ordenador sin permiso para minar criptomonedas.

Si quieres más información sobre este tema te recomendamos que visites la página de la Oficina de Seguridad del Internauta, donde explica todos los términos y te ayudará a entender el complejo entramado de las redes y los ciberdelincuentes.

La seguridad de nuestros dispositivos es muy importante por ello lo mejor que puedes hacer es tener cuidado por donde navegas y los permisos que das a la webs que vistas. Si te ha parecido interesante compártelo con tus amigos o familiares, es importante que estén avisados y prevenidos ante cualquier amenaza.

Te invitamos a que votes por el mejor smartphone lanzado por Xiaomi en el 2017, ya han votado más de 600 personas y hoy daremos el resultado de las votaciones, así que aprovecha y vota por el mejor smartphone de Xiaomi en 2017 . También te puedes unir  nuestro nuevo grupo de fotografía de Xiaomi, y si no estás interesad@ en ello nos puedes seguir en:  InstagramFacebookComunidadTelegram Xiaomi Chollos o Twitter.

Artículos Relacionados

Botón volver arriba