¿Qué es una computadora zombie?
Una computadora zombie, o "dron", es una computadora que ha sido comprometida en secreto por herramientas de piratería que permiten a un tercero controlar la computadora y sus recursos de forma remota. Cuando la computadora zombie se conecta a Internet, el hacker remoto puede ponerse en contacto clandestinamente con la computadora para extraer datos o usarlo para cualquier cantidad de fines. La comunicación entre el hacker y la computadora viaja a través de los canales posteriores del sistema objetivo, manteniendo estos procesos ocultos al propietario.
Las herramientas de piratería utilizadas para establecer un control oculto en una computadora remota se denominan un rootkit . Un rootkit no se considera malware, ya que existen usos legítimos para RootKits en las redes. Sin embargo, RootKits también se puede utilizar para dirigirse a las computadoras aleatorias en Internet. Una vez que una computadora recoge un RootKit, se convierte en un "cómplice involuntario" del hacker, siguiendo las instrucciones a ciegas, lo que lleva al nombre de "computadora zombie".
Un hacker tiene acceso completo a los datos y anuestra computadora en una computadora zombie. El infiltrado puede copiar, infectar, corromper o incluso borrar todo el disco duro. Él o ella también puede instalar herramientas que informarán todo lo que se escribe en la computadora zombie, incluidos los nombres de usuario, las contraseñas y los datos financieros, como números de tarjetas de crédito y cuentas bancarias. Esta información privada se puede utilizar para cometer fraude, robo de identidad o puede venderse o comercializarse a otros.
Además de la violación personal de la privacidad y los peligros inherentes que trae, el autor también puede usar la computadora zombie para participar en actividades ilegales en línea. Un hacker que compromete a muchas computadoras puede combinarlas en una red de zombies, llamada "botnet". El hacker puede controlar los zombies transmitiendo comandos individuales, negando la necesidad de comunicarse con cada objetivo individualmente. La botnet se convierte en una especie de ejército para hacer las ofertas del hacker. Las botnets se usan para enviar spam, AttacK sitios web, perpetúa las estafas de phishing, cometer fraude de clics y crecer botnets más grandes al infectar nuevas computadoras que son vulnerables a los ataques.
Desafortunadamente, el riesgo de que su sistema sea víctima de un ataque informático zombie podría ser mayor de lo que imaginas. En informes muy publicitados de 2005, una botnet desmantelada controlada por tres jóvenes en los Países Bajos incluía 1,5 millones de computadoras zombies. En los Estados Unidos, los adolescentes denominados "guionistas" están construyendo competitivamente botnets para obtener reconocimiento de pares, y en 2000, un niño canadiense de 15 años usó drones zombie para derribar varios sitios web grandes, causando $ 1.7 millones de dólares en daños.
Para minimizar la creciente amenaza de asimilarse en un dron:
- Mantenga actualizado su software anti-spyware y antivirus.
- Use un firewall.
- Eliminar el spam sin abrirlo.
- Evite instalar programas de fuentes no confiables.
- No permita que los sitios web no confiables instalen software.
- mantenerSu sistema operativo y su navegador web actual con las últimas hotías.
- Use un buen programa anti-Rootkit semanalmente para escanear en busca de RootKits.
- Realice su sistema cada semana después de un escaneo limpio.
En muchos casos hay un excelenteware excelente disponible para ayudarlo con estas tareas. Al tomar estas precauciones, reducirá en gran medida las posibilidades de ser atacada por un escaneo de computadoras de botnet o zombie para nuevos drones.