Imagínate que estás sentado en la comodidad de tu sillón, mirando esa serie de zombis que tanto te gusta… y de golpe ves que en el escritorio tu computadora se comporta de forma algo extraña: se abren múltiples publicidades, se reactiva el protector de pantalla, y entre todo esto, funciona sumamente lento.
Tal vez nunca se te ocurrió pensar que podrías estar compartiendo la habitación con un zombi –solo que en lugar de ser un mutante que sale de debajo de la tierra y muerde humanos, es nada más y nada menos que tu computadora la que actúa como un muerto viviente, ejecutando tareas que le ordena un ciberdelincuente.
A continuación te presentamos 8 síntomas de que tu computadora es un zombi –y señales de que estás durmiendo junto uno.
1. El ventilador (o cooler) comienza a toda velocidad
Si genera mucho ruido cuando el equipo se encuentra inactivo, esto podría indicar que algún programa se está ejecutando sin tu consentimiento y está consumiendo muchos recursos de tu equipo.
2. Tienes problemas a la hora de descargar actualizaciones de sistema operativo
Ante esta eventualidad debes estar bien alerta, ya que la falta de updates es una vía para impedir que se corrijan las vulnerabilidades que está explotando el cibercriminal. Recuérdalo siempre: mantener el sistema operativo y las aplicaciones actualizadas es fundamental para evitar brechas de seguridad.
3. No se te permite actualizar tu solución de seguridad o tienes restricción para visitar los sitios web de las soluciones más populares
Esto podría ser una clara señal de infección. El motivo es simple: el atacante no querrá que instales una solución de seguridad para no perder el control de tu equipo si eliminaras la infección.
4. Tus contactos han recibido mensajes de correo electrónico tuyos -que no enviaste
Esto puede marcar la presencia de un bot, de otro software malicioso, o que tu cuenta de correo web ha sido comprometida y por lo tanto tus credenciales robadas.
5. El administrador de tareas te genera dudas
Si cuando aprietas las teclas Ctrl+Shift+Esc ves aplicaciones en ejecución con nombres o descripciones extrañas, probablemente hay algo -o alguien- detrás de esas apariciones.
6. Los programas y aplicaciones se ejecutan mucho más lento que lo habitual
Esta puede ser una señal de aplicaciones instaladas y ocultas en tu sistema, utilizando gran parte de los recursos del equipo con fines maliciosos.
7. Tu acceso a Internet se ve afectado
Si la conexión se está utilizando para el envío masivo de spam o si está cargando o descargando información, verás que Internet se vuelve muy lento.
8. Aparecen ventanas y anuncios emergentes, incluso cuando no estás frente al equipo
Tal vez sin tener abierto un navegador web, podrías ver los efectos del adware, frecuentemente instalado por botnets en sus equipos víctima.
A menudo se tiende a decir que la computadora o un móvil fue infectado con un virus, pero para ser más precisos, virus solo es una variante entre tantas otras. En nuestro Laboratorio de Investigación de ESET Latinoamérica hablamos a modo abarcativo de malware o códigos maliciosos, para luego entrar en detalle sobre cada tipo de amenaza en nuestro trabajo cotidiano. Una de las amenazas que podemos distinguir son las botnets, redes de computadoras infectadas controladas por un botmaster, que recién el nombre de máquinas zombis. Esto quiere decir que el usuario no tiene control real de su equipo.
Para entenderlo gráficamente, habíamos comparado a este malware con un muro repleto de televisores de diferentes marcas y modelos, los cuales eran administrados desde un solo control remoto; este sería el botmaster, o panel de administración del cibercriminal.
En el último tiempo las botnets han sido un tema recurrente y hemos estado estudiando el avance de una nueva red en Centroamérica, aunque también hay algunas “históricas”: de seguro escuchaste hablar de Zeus, SpyEye y Volk, entre otras. Si bien en el caso de Zeus, sus creadores fueron arrestados, al día de la fecha siguen apareciendo nuevas variantes de este código malicioso.
Pero lo que más podría interesarte es cómo identificar si realmente estás infectado con este tipo de código malicioso para prevenirlo o eliminarlo, por lo cual las 8 señales anteriormente mencionadas te serán de utilidad.
Independientemente si la amenaza residente en el equipo es un virus o un troyano, o si se ha convertido en parte de una botnet, o incluso si un atacante intenta explotar alguna vulnerabilidad a través de un exploit, la protección de tu información y tu equipo es lo más importante. Por eso debes recordar tener siempre tu sistema y todas las aplicaciones actualizadas, y contar con una solución de seguridad que te proteja de todo tipo de amenazas –incluyendo botnets.
No hay comentarios:
Publicar un comentario