Noticias

Su computadora puede ser un zombie

Por: Enrique Navarrete, director general Check Point México

 

Millones de mensajes de spam son enviados cada día. Cientos y miles de computadoras participan en un ataque de negación del servicio distribuida (DDoS) contra un solo sitio web. La parte escalofriante es el hecho de que su computadora puede estar haciendo todas estas cosas sin que usted lo sepa. Su computadora puede ser un zombie y operar como parte de una botnet. 

Artículos relacionados

Una computadora zombie ha sido secuestrada por alguien más y lleva a cabo instrucciones en el fondo tales como participar en ataques DDoS, enviar spam o diseminar malware. En el caso de un ataque DDoS, la computadora recibe el nombre del sitio web blanco e indicaciones de cuando comenzar el ataque. 

Aunque existen muchas formas como una computadora se convierte en un zombie la más común es mediante un troyano instalado en el sistema cuando abre un anexo malicioso por email. El troyano corre silenciosamente en el fondo y abre una puerta trasera para darle acceso al atacante o simplemente aguarda instrucciones.

El punto de los zombies es el sigilo para que el usuario no se dé cuenta y remueva la infección. Como es muy probable que usted ni siquiera sepa que su computadora está involucrada en actividades ilícitas, es mucho más difícil descubrir que es en realidad un zombie.

Puede haber algunas pistas tales como mensajes de error inexplicables y caídas del sistema. En el caso del zombie que envía spam puede encontrar mensajes desconocidos en la carpeta de correo saliente. Tal vez la computadora es realmente lenta o la red se siente lenta aunque no tenga muchos programas abiertos. Esto indica algún tipo de infección de malware no necesariamente un zombie. 

Aun así es un buen primer paso correr una herramienta antivirus o antispyware para tratar de eliminar el malware. Algunas variantes de malware lo deshabilitan o bloquean. Si ese es el caso intente varios escáneres antivirus diferentes para encontrar uno que deje atrás al malware y limpie la infección. 

La manera más profunda de limpiar una infección es hacer un barrido del sistema, reinstalar el sistema operativo y restaurar los archivos de respaldo. Vale la pena correr un software de seguridad para detectar y remover la infección.

También es útil un software de firewall personal. Los firewalls actúan como filtros entre la computadora y la Internet y bloquean el tráfico desconocido. El firewall personal también rastrea qué tipos de comunicaciones salen de la computadora. Al configurar el firewall al nivel máximo, puede rastrear todo el tráfico entrante y saliente. 

Al dar un vistazo cercano a las peticiones de la red puede crear una lista corta de programas zombie potenciales. Si existen solicitudes repetidas desde la misma aplicación a un manojo de destinos, es probable que haya descubierto el proceso del zombie. En este punto, simplemente tiene que remover y desinstalar ese programa malicioso. Esto se convierte frecuentemente en un proceso de multinicio porque el malware tiende a viajar en paquetes y se espera que varias variantes se encuentren en la misma computadora.

La mejor defensa contra infecciones zombie es enfocarse en la prevención. No oprima en archivos adjuntos especialmente si no espera nada y si no hay algo en el email que indique que es legítimo. Vale la pena llamar por teléfono y verificar que el archivo anexo fue mandado. Mantenga el sistema operativo, software, navegador web y el software de seguridad actualizados. Corra el software de seguridad antes de abrir un archive adjunto.

No permita que el malware se apodere de su computadora y la convierta en un zombie.

Artículos relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button