Seguramente estaremos cansados de ver películas o series en las que ocurra un apocalipsis zombi. Puede que incluso tengamos pensado un plan de supervivencia en caso de que se produzca un incidente de este tipo y los muertos vivientes se alcen contra los vivos, mientras recorren las calles mordiendo a los supervivientes y los transforman en seres con instintos primitivos y una hambre insaciable.
Mientras que en las películas, series, cómics, o incluso en la literatura, los zombis son seres en un estado de no-vida ocasionado por medios mágicos, o un desastre en una investigación científica que se descontroló, en Internet cobran vida a través de las botnets, redes de ordenadores y otros dispositivos infectados y controlados simultáneamente por un cibercriminal. El botmaster los utiliza con diversos fines criminales, como el envío masivo de spam, ataques de denegación de servicio distribuidos (DDoS), aumento de tráfico a sitios de su propiedad para conseguir beneficios a través de la publicidad, alojamiento de contenido ilegal, propagación de malware o robo de credenciales.
Pero, ¿alguna vez nos hemos puesto a pensar las similitudes que existen entre un ataque zombi en el «mundo real» y un ataque zombi en el mundo digital? ¡Nos sorprenderíamos al ver lo parecidos que pueden llegar a ser! Presta atención a los siguientes puntos:
Etapa
|
Mundo «Real»
|
Mundo Digital
|
---|---|---|
Origen | En el transcurso de una investigación científica, un experimento sale mal y un humano se convierte en zombi | Un cibercriminal quiere ganar dinero y decide formar una red de ordenadores zombi para controlarlos simultáneamente |
Infección | El zombi muerde por primera vez a un humano y le contagia el virus zombi | El botmaster propaga un bot alojado en sitios web y engaña a los usuarios para que lo descarguen |
Propagación | El comportamiento es imitado por las víctimas y así se van generando nuevos zombis, que componen un auténtico ejército de criaturas infectadas | El ordenador zombi envía spam de forma masiva, muestra ventanas emergentes y hace falsas publicaciones en redes sociales. Así logra que caigan más víctimas a la red (o ejército infectado) |
Comportamiento | Las funciones biológicas y cognitivas ya no se producen. El zombi es un ente torpe, que no piensa demasiado, y se mueve muy lento en busca de comida | El ordenador zombi puede funcionar con extrema lentitud, no responder a los comandos y su comportamiento ser extraño. Pueden aparecer ventanas emergentes con suma frecuencia |
Control | El zombi está lejos de tener comportamiento humano y perdió por completo el control de su cuerpo | El usuario ya no tiene control sobre su equipo infectado, plenamente controlado por el botmaster |
Supervivencia | Las personas deben cuidarse las espaldas mutuamente y en todo momento, fortalecer sus refugios y la seguridad de todo lo que hacen. Salir al exterior se convierte en una hazaña peligrosa | La seguridad del sistema debe estar fortalecida al máximo, con el software y las aplicaciones actualizadas. Las buenas prácticas de seguridad serán las que cuiden las espaldas del usuario |
Cura | Eventualmente, un humano que logró escapar del ataque zombi encuentra la cura y da con la forma de salvar a la humanidad, terminando con el ejército de muertos vivientes | Una solución de seguridad con protección contra botnets habilitada detecta la anomalía, alerta al usuario y lo ayuda a librarse del botmaster |
Como podemos observar, cuando un ordenador está controlado por un botmaster que envía órdenes remotas, forma parte de una botnet. En consecuencia, su comportamiento normal puede verse alterado y ralentizado y presentar ciertas similitudes con el de un zombi.
Además, durante los últimos años han ido apareciendo un nuevo tipo de zombi: los zombis tecnológicos. Seguro que tras echar un vistazo a esta infografía reconoces a más de uno:
Y tú, ¿qué esperas para salvarte de la amenaza zombi? ¡No dejes que tu equipo se convierta en un zombi con las soluciones de seguridad de ESET!
Post adaptado del original publicado en el blog WeLiveSecurity en Español
Créditos imagen: © Pelle Sten/Flickr