martes, 15 de octubre de 2013

alerta ¿Eres un cibercriminal sin saberlo?

¿eres un cibercriminal, sin tu saberlo?, aunque parezca una pregunta retórica, lo real es que sí, si puedes serlo y no enterarte, y lo malo es que en vez disminuir los casos, cada vez va a mas, a continuación detallamos algunos de delitos mas famosos de los que, sin darnos cuenta, podemos ser complices y por ese motivo, incluso detenidos sin enterarnos





«Spam»




Cuando el pasado 5 de junio, el FBI desman

teló con la colaboración de Microsoft, una «botnet» formada por dos millones de PCs conectados usados por un grupo de cibercriminales, se demostro una  de las características más alarmantes de esta tipo de redes , que era que muchos de estos equipos pertenecían a usuarios particulares y oficinas, y sus propietarios no eran conscientes de lo que estaba sucediendo.
Según las declaraciones de Kaspersky Lab, estas «botnets» se han convertido en una herramienta esencial para los cibercriminales actuales. Si un ciberdelincuente utiliza un único ordenador para enviar spam o hackear un banco, sería bastante sencillo aislarlo y rastrear la pista hasta el hacker.
En cambio, la policía lo tiene más complicado si millones de ordenadores están involucrados en dicha actividad.
Ademas, este tipo de acciones, como el spam, permiten al cibercriminal conseguir beneficios mucho mas jugosos.
Por este motivo, cualquier equipo es válido. No importa si es antiguo o carece de información de valor, cualquier PC les ayuda a ganar dinero y, además, les permite borrar su rastro para hacer más difícil su rastreo.
Una de las acciones que puede realizar tu equipo sin que te des cuentas es el «spam». Cuando trabajas, navegas o juegas, tu dispositivo puede estar enviando spam a miles de usuarios mediante correos que publicitan medicinas u otros bienes falsificados.


 Fraude de conexiones




Aunque el navegador esté cerrado, puedes estar «haciendo clic» a anuncios «online» para que un anunciante de pago por clic esté inflando, fraudulentamente, su cuenta.

 DDoS




Tu dispositivo puede estar bombardeando con peticiones a servidores de páginas web para que se colapsen y se caigan.

Hacer dinero




Los bitcoins, moneda virtual, utilizan los recursos de la CPU para realizar complejos cálculos matemáticos criptográficos. Conlleva una gran cantidad de tiempo «extraer un bitcoin» y, por ese motivo, los cibercriminales utilizan múltiples equipos para acelerar el proceso. Los bitcoins se utilizan como moneda legítima para pagar todo tipo de bienes y servicios «online».




Distribuir «malware»




A medida que las autoridades mejoran sus técnicas en la lucha contra los botnets, sus creadores intentan conseguir que dichas redes de ordenadores zombis sean menos vulnerables. Algunas botnets crean una red P2P para poder controlar los equipos libremente.

Venta de «warez»




Son programas normales, pirateados para trabajar con ellos sin licencia. Los criminales los venden desde una tienda secreta e ilegal que está almacenada en tu equipo.
Algunos países han creado leyes que persiguen y castigan las descargas piratas. Así, algunos hackers» descargan contenido ilegal desde el PC de otros usuarios y lo transfieren al destino final de forma cifrada a través de un protocolo RDP.
Este protocolo se usa para controlar de forma remota otro ordenador, en este caso al equipo de la víctima. De esta manera, el «hacker» puede visualizar vídeos con contenido ilegal que se almacenan en el dispositivo del usuario.

«Hacking»




Para ocultar su rastro, los cibercriminales utilizan el PC de un usuario para realizar un ataque dirigido. Las pistas dirigen al propietario del equipo en vez de al verdadero delincuente.
Los «hackers» pueden usar la capacidad de procesamiento de tu ordenador para intentar conseguir cualquier contraseña posible a la hora de crakear la información de alguien.

No hay comentarios:

Publicar un comentario

Breve historia de internet

La historia de Internet y las páginas web es fascinante y está marcada por una serie de hitos tecnológicos y desarrollos innovadores que han...