stringtranslate.com

Zombi (informática)

En informática , un zombi es una computadora conectada a Internet que ha sido comprometida por un hacker a través de un virus informático , un gusano informático o un programa troyano y puede usarse para realizar tareas maliciosas bajo la dirección remota del hacker. Las computadoras zombis a menudo se coordinan entre sí en una botnet controlada por el pirata informático y se utilizan para actividades como difundir correo no deseado por correo electrónico y lanzar ataques distribuidos de denegación de servicio (ataques DDoS) contra servidores web. La mayoría de las víctimas no son conscientes de que sus ordenadores se han convertido en zombis. El concepto es similar al zombi del folclore vudú haitiano , que se refiere a un cadáver resucitado por un hechicero mediante magia y esclavizado a las órdenes del hechicero, sin tener libre albedrío propio. [1] Un ataque DDoS coordinado por múltiples máquinas botnet también se asemeja a un "ataque de horda de zombies", como se muestra en las películas ficticias de zombies .

(1) Sitio web del spammer (2) Spammer (3) Spamware (4) Equipos infectados (5) Virus o troyano (6) Servidores de correo (7) Usuarios (8) Tráfico web

Publicidad

Las computadoras zombis se han utilizado ampliamente para enviar correo no deseado ; En 2005, se estimaba que entre el 50% y el 80% de todo el spam en todo el mundo se enviaba mediante computadoras zombis. [2] Esto permite a los spammers evitar la detección y presumiblemente reduce sus costos de ancho de banda , ya que los propietarios de zombies pagan por su propio ancho de banda. Este spam también aumenta considerablemente la propagación de los caballos de Troya , ya que los troyanos no se autorreplican. Dependen del movimiento de correos electrónicos o spam para crecer, mientras que los gusanos pueden propagarse por otros medios. [3] Por razones similares, los zombis también se utilizan para cometer fraude de clics contra sitios que muestran publicidad de pago por clic . Otros pueden albergar sitios web de phishing o de reclutamiento de mulas de dinero .

Ataques distribuidos de denegación de servicio

Los zombis se pueden utilizar para realizar ataques distribuidos de denegación de servicio (DDoS), término que se refiere a la inundación orquestada de sitios web objetivo por parte de un gran número de computadoras a la vez. La gran cantidad de usuarios de Internet que realizan solicitudes simultáneas al servidor de un sitio web tiene como objetivo provocar fallas e impedir que los usuarios legítimos accedan al sitio. [4] Una variante de este tipo de inundación se conoce como degradación distribuida del servicio. La degradación distribuida del servicio, cometida por zombis "pulsantes", es la inundación moderada y periódica de sitios web con la intención de ralentizar en lugar de bloquear el sitio víctima. La eficacia de esta táctica surge del hecho de que las inundaciones intensas pueden detectarse y remediarse rápidamente, pero los ataques de zombis y la consiguiente ralentización del acceso a los sitios web pueden pasar desapercibidos durante meses e incluso años. [5]

La informática facilitada por Internet de las cosas (IoT) ha sido productiva para el uso actual, pero ha desempeñado un papel importante en el aumento de los ataques web. El potencial de IoT permite que todos los dispositivos se comuniquen de manera eficiente, pero esto también intensifica la necesidad de aplicar políticas relativas a las amenazas a la seguridad. Entre estas amenazas, prevalecen los ataques de denegación de servicio distribuido (DDoS). Se han llevado a cabo investigaciones para estudiar el impacto de tales ataques en las redes de IoT y desarrollar disposiciones compensatorias para la defensa. [6] Los servicios de consulta especializados en seguridad de IoT, como los que ofrecen las empresas consultoras de IoT, desempeñan un papel vital en el diseño de estrategias integrales para salvaguardar los ecosistemas de IoT de las amenazas cibernéticas.

Los incidentes notables de ataques distribuidos de denegación y degradación de servicio en el pasado incluyen el ataque al servicio SPEWS en 2003 y el ataque al servicio Blue Frog en 2006. En 2000, varios sitios web destacados ( Yahoo , eBay , etc.) ) se vieron paralizados por un ataque distribuido de denegación de servicio organizado por ' MafiaBoy ', un adolescente canadiense.

Teléfonos inteligentes

A partir de julio de 2009, también han surgido capacidades similares de botnet para el creciente mercado de teléfonos inteligentes . Los ejemplos incluyen el lanzamiento "salvaje" en julio de 2009 del gusano de mensajes de texto Sexy Space, el primer gusano SMS del mundo con capacidad de botnet , que apuntaba al sistema operativo Symbian de los teléfonos inteligentes Nokia . Más tarde ese mes, el investigador Charlie Miller reveló una prueba de concepto de gusano de mensajes de texto para iPhone en Black Hat Briefings . También en julio, los consumidores de los Emiratos Árabes Unidos fueron atacados por el programa de software espía Etisalat BlackBerry . En la década de 2010, la comunidad de seguridad está dividida en cuanto al potencial de las botnets móviles en el mundo real. Pero en una entrevista de agosto de 2009 con The New York Times , el consultor de seguridad cibernética Michael Gregg resumió el problema de esta manera: "Estamos en el mismo punto con los teléfonos [inteligentes] que con las computadoras de escritorio en los años 80". [7]

Ver también

Referencias

  1. ^ "Zombie - Seguridad portuaria". 3 de agosto de 2021.
  2. ^ Tom Spring (20 de junio de 2005). "Spam Slayer: Matando PC zombis que arrojan spam". Mundo PC. Archivado desde el original el 16 de julio de 2017 . Consultado el 19 de diciembre de 2015 .
  3. ^ Blanco, Jay D. (2007). Gestión de la Información en el Sector Público . YO Sharpe. pag. 221.ISBN 978-0-7656-1748-4.
  4. ^ Weisman, Steve (2008). La verdad sobre cómo evitar estafas . Prensa FT. pag. 201.ISBN 978-0-13-233385-6.
  5. ^ Schwabach, Aaron (2006). Internet y la Ley . ABC-CLIO. pag. 325.ISBN 1-85109-731-7.
  6. ^ Lohachab, Ankur; Karambir, Bidhan (1 de septiembre de 2018). "Análisis crítico de DDoS: una amenaza de seguridad emergente en las redes de IoT". Revista de Redes de Comunicaciones y Información . 3 (3): 57–78. doi :10.1007/s41650-018-0022-5. ISSN  2509-3312. S2CID  52924506.
  7. ^ Furchgott, Roy (14 de agosto de 2009). "La amenaza de piratería telefónica es baja, pero existe". Blog de gadgets . New York Times . Archivado desde el original el 16 de julio de 2017 . Consultado el 16 de julio de 2017 .

enlaces externos