Una computadora zombie trabajará más lentamente que una computadora 'limpia'. (Archivo)
Aunque tengas los mejores antivirus instalados en tu PC, "alguien" podría estar usándola a distancia sin que lo sepas.
¿Qué son los zombies? La pregunta es fácil de responder cuando se habla de películas de terror, donde todo es fantasía. Pero los zombies existen en cada vez más hogares sin que se note. No se trata de muertos vivientes, sino más bien de computadoras cuyos dueños ya no son los únicos que poseen su control, que pertenecen a lo que se conoce como redes botnets.
Los manipuladores tras estos ejércitos de computadoras esclavas las usan para tareas tales como la diseminación masiva de spam. La defensa elemental de los usuarios es establecer una protección amplia contra ataques de este tipo.
“Las botnets consisten en una Red de computadoras, conocidas como zombies, que están siendo controladas remotamente sin que su dueño lo sepa”, define Matthias Gaertner, de la Agencia Federal alemana de Seguridad en Tecnologías de la Información (BSI), con sede en Bonn.
En algunos casos, decenas de miles de ordenadores están unidos en enormes redes controladas por un servidor CC (de Control y Comando). Muchas de estas redes son internacionales: los zombies pueden estar en Europa, mientras el servidor está físicamente en EU o en algún lugar de Asia. “El problema empeora cada vez más”, dice Daniel Bachfeld, de la revista alemana de informática c´t.
Fabricantes de software de seguridad apuntan igualmente a la amenaza creciente para usuarios privados cuyos ordenadores pueden convertirse en zombies. Según el fabricante de programas antivirus Symantec, una de cada cuatro computadoras con acceso a Internet podría estar afectada.
Aunque no faltan quienes cuestionan esas cifras, señalando que podrían estar infladas a propósito, para promover las ventas de esta empresa. “No, no se trata aquí de relaciones públicas”, dice Gaertner, de la agencia BSI. Daniel Bachfeld sospecha que las dimensiones del problema botnets podrían ser incluso mayores de lo que los fabricantes de software sospechan.
¿De qué forma un operador de servidores CC hace caer computadoras en sus redes? “Esto, generalmente, ocurre mediante malware, es decir, troyanos”, dice Gaertner. Se aprovechan de agujeros de seguridad en aplicaciones específicas en la computadora o bien tratan de lograr acceso a través de archivos adjuntos a un correo electrónico o de páginas Web falsificadas que el usuario puede abrir. Estas últimas suelen ser, aunque no siempre, páginas que atraen al usuario con ofertas-trampa de pornografía, de viagra a bajo precio o de jugosas inversiones bancarias, típicas del llamado “barrio rojo” de Internet.
Lo peor de todo es que el usuario generalmente no se percata del ataque, en especial si la computadora es relativamente nueva y hay todavía mucho ancho de banda disponible. Esto deja suficiente capacidad de procesamiento y de ancho de banda para oscuros manejos en el transfondo del sistema sin que colapse el ordenador. Una computadora zombie, en todo caso, trabajará más lentamente que una computadora “limpia”. Pero muy pocos usuarios notarán la diferencia a menos que observen que una descarga desde Internet toma más tiempo que lo normal.
¿Qué finalidad tiene una botnet? “De ganar dinero”, dice Matthias Gaertner, de la BSI alemana. Estas redes suelen ser usadas no sólo para enviar spam, sino también para el envío de mensajes bancarios fraudulentos, pidiendo a la víctima que revele sus contraseñas bancarias online, truco conocido como phishing. “Bajo determinadas circunstancias, un zombie puede convertirse en un servidor para atraer a otros usuarios incautos”.