¿Qué es una computadora zombie?

Una computadora zombie, o "dron", es una computadora que ha sido secretamente comprometida por piratear herramientas que permiten a un tercero controlar la computadora y sus recursos de forma remota. Cuando la computadora zombie se conecta a Internet, el pirata informático remoto puede contactar clandestinamente con la computadora para extraer datos de ella o usarla para cualquier propósito. La comunicación entre el hacker y la computadora viaja a través de los canales posteriores del sistema objetivo, manteniendo estos procesos ocultos para el propietario.

Las herramientas de pirateo utilizadas para establecer un control oculto en una computadora remota se conocen como rootkit . Un rootkit no se considera malware, ya que existen usos legítimos para rootkits en redes. Sin embargo, los rootkits también se pueden usar para apuntar a computadoras aleatorias en Internet. Una vez que una computadora toma un rootkit, se convierte en un "cómplice involuntario" del pirata informático, siguiendo ciegamente las instrucciones, lo que lleva al nombre de "computadora zombie".

Un hacker tiene acceso completo a datos y recursos en una computadora zombie. El infiltrado puede copiar, infectar, corromper o incluso borrar todo el disco duro. Él o ella también puede instalar herramientas que informarán todo lo escrito en la computadora zombie, incluidos nombres de usuario, contraseñas y datos financieros, como números de tarjetas de crédito y cuentas bancarias. Esta información privada se puede usar para cometer fraude, robo de identidad o se puede vender o intercambiar a otros.

Además de la violación personal de la privacidad y los peligros inherentes que conlleva, el autor también puede usar la computadora zombie para participar en actividades ilegales en línea. Un pirata informático que compromete muchas computadoras puede combinarlas en una red zombie, llamada "botnet". El pirata informático puede controlar a los zombis mediante la emisión de comandos individuales, negando la necesidad de comunicarse con cada objetivo individualmente. La botnet se convierte en una especie de ejército para hacer las órdenes del hacker. Las botnets se usan para enviar correo no deseado, atacar sitios web, perpetuar estafas de phishing, cometer fraudes por clic y hacer crecer botnets más grandes al infectar nuevas computadoras que son vulnerables a los ataques.

Desafortunadamente, el riesgo de que su sistema sea víctima de un ataque informático zombie podría ser mayor de lo que imagina. En informes muy publicitados de 2005, una botnet desmantelada controlada por tres hombres jóvenes en los Países Bajos incluía 1,5 millones de computadoras zombies. En los Estados Unidos, los adolescentes denominados "script kiddies" están construyendo competitivamente botnets para obtener el reconocimiento de sus pares, y en 2000, un niño canadiense de 15 años usó drones zombis para derribar varios sitios web grandes, causando daños por $ 1.7 millones de dólares estadounidenses.

Para minimizar la creciente amenaza de asimilarse en un dron:

  • Mantenga su software anti-spyware y antivirus actualizado.
  • Utiliza un firewall.
  • Eliminar el spam sin abrirlo.
  • Evite instalar programas de fuentes no confiables.
  • No permita que sitios web no confiables instalen software.
  • Mantenga su sistema operativo y navegador web actualizados con las últimas revisiones.
  • Use un buen programa anti-rootkit semanalmente para buscar rootkits.
  • Haga una copia de seguridad de su sistema cada semana después de un escaneo limpio.

En muchos casos, hay un excelente software gratuito disponible para ayudarlo con estas tareas. Al tomar estas precauciones, reducirá en gran medida las posibilidades de ser atacado por una botnet o una computadora zombie buscando nuevos drones.

OTROS IDIOMAS

¿Te ha resultado útil este artículo? Gracias por la respuesta Gracias por la respuesta

¿Cómo podemos ayudar? ¿Cómo podemos ayudar?