Según la información publicada en el blog de laboratorio de la compañía ESET, existen varios indicios de que un ordenador puede estar formando parte de una red botnet, y que suelen estar relacionados también con otros problemas.
Las botnets o redes de ordenadores zombies son creadas por ciberdelincuentes para controlar de forma remota miles de ordenadores, y utilizarlos para llevar a cabo diversas acciones maliciosas. Normalmente, los creadores de las redes bot no buscan información relevante en el equipo atacado, sino su capacidad de procesamiento, su cantidad de memoria en disco duro o su conexión a Internet, de forma que pueden combinarlas para lanzar sus ataques.
Aunque muchos tipos de malware pueden causar comportamientos similares a los que causa un bot, hay algunos síntomas que no deberían ser ignorados. A continuación pueden encontrar algunos indicadores frecuentes de que el ordenador está siendo controlado por un tercero no autorizado:
10 claves para saber si tu ordenador forma parte de una redbot.
1 - Los programas se ejecutan muy despacio. Puede ser síntoma de que existen programas utilizando una gran cantidad de recursos en segundo plano.
2 - Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente. A menudo, el malware tiene fallos que provocan distintos síntomas, como que el ordenador tarde mucho tiempo en apagarse o no lo haga correctamente. Sin embargo, los fallos del sistema operativo y los conflictos con programas legítimos pueden causar el mismo problema.
3 - El acceso a Internet se ralentiza. Si un bot está usando su ordenador para enviar spams de forma masiva, participa en un ataque contra otros ordenadores o sube y descarga una gran cantidad de datos, esto puede hacer que su acceso a Internet sea anormalmente lento.
4 - El ventilador del ordenador se satura cuando el sistema se encuentra en reposo. Aunque puede deberse a otras causas como la instalación en segundo plano de un paquete de actualizaciones, suciedad excesiva en el equipo o un fallo en la CPU, este es uno de los indicadores de que un programa se está ejecutando sin el conocimiento del usuario y utilizando una considerable cantidad de recursos de su equipo.
5 - El administrado de tareas de Windows muestra programas con nombres o descripciones complejos. Utilizar el administrador de tareas requiere algunas habilidades y conocimientos. Algunas veces, programas legítimos utilizan también nombres complejos. Una entrada en el administrador de tareas, generalmente, no es un identificador suficiente para calificar un programa como malicioso. Esto puede ayudar a encontrar programas dañinos, pero tienen que seguirse muchos otros pasos para verificar los archivos sospechosos encontrados. Eliminar procesos y archivos o entradas del registro porque usted “piensa” que provienen de un bot o de otro malware, puede causar la incapacidad de arrancar de nuevo su ordenador. Tenga mucho cuidado con las suposiciones antes de actuar.
6 - No puede descargar actualizaciones del sistema operativo. Esto es un síntoma que no puede ignorar. Incluso si no es un bot u otro tipo de malware, si usted no mantiene su sistema actualizado el ordenador corre el riesgo de verse afectado antes o después.
7 - No puede descargar actualizaciones de un producto antivirus o visitar la web del fabricante. Para evitar ser detectados, los códigos maliciosos suelen evitar la instalación o ejecución de programas antivirus, así como deshabilitar las actualizaciones y el acceso a las páginas de los fabricantes.
8 - Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador. Aunque este es un síntoma clásico de adware, los bots pueden mostrar este comportamiento o incluso instalar adware en su equipo.
9 - Sus amigos y familiares han recibido un correo desde su dirección que usted no ha enviado. Esto puede ser un signo de un bot, de otro software malicioso o de que su cuenta de correo ha sido usada sin su permiso.
10 - Se encuentra una lista de posts que no ha enviado publicados en ciertos blogs... (en este caso podriamos decir en NWS jejejee pero es solo una suposición) o twits que no ha enviado. Hay pocas razones, aparte de estar infectado por un software malicioso o que hayan violado su cuenta, que puedan causar este problema. Si le ocurre esto, es recomendable asegurarse de que su equipo no está infectado ejecutando un análisis antivirus y luego cambiar la contraseña de sus cuentas. También es bueno no utilizar la contraseña de su facebook, messenger, etc. etc. en otros sitios.
Cómo evitar caer en una botnet.
Además de los indicadores que pueden alertar a los usuarios sobre la posibilidad de que su ordenador forme parte de una red de ordenadores zombies, los expertos en seguridad de ESET han desarrollado un conjunto de medidas prácticas para prevenir caer en este tipo de redes. Estos son los consejos y hábitos básicos de seguridad para evitarlo:
1- Disponer de un antivirus actualizado que, si bien no detectará el 100% de las infecciones, si que ayudará a detener la gran mayoría de ellas. Si, además, el antivirus elegido cuenta con capacidades de detección heurística avanzada, capaz de discernir entre programas inofensivos y códigos maliciosos en tiempo real, sin necesidad de actualizarse a la última base de firmas disponible, la protección será más completa.
2 - Contar con un cortafuegos para bloquear las comunicaciones entrantes y salientes que generan los centros de control de las botnets con los equipos que forman parte de la red. Así, aunque resultemos infectados, nuestro ordenador no podrá recibir órdenes desde el centro de control y quedará aislado del resto de ordenadores zombies.
3 - Aplicar el sentido común a la hora de abrir ficheros adjuntos sospechosos al correo, instalar falsos códecs que nos permiten ver supuestos vídeos o descargar archivos desde enlaces que no sean de nuestra confianza. Aunque la ingeniería social permite engañar al más experto, la mayoría de las técnicas utilizadas para propagar malware suelen ser muy genéricas y fáciles de detectar si nos paramos a pensar un segundo.
4 - Mantener nuestro sistema operativo actualizado ya que, muchas veces, los atacantes usan exploits que se aprovechan de vulnerabilidades no corregidas, o de aparición reciente, para las que el usuario aun no ha aplicado la actualización correspondiente, siguiendo estos consejos mantendremos nuestros ordenadores protegidos y trabajando de forma normal.
Fuente : www.webuno.com.ar
Compartí este post con tus amigos!
...o también puedes seguir el blog en:
0 comentarios:
Compartí tu opinión con los demás, deja un comentario. ↓
Los comentarios no son moderados, sin embargo si contienen insultos o son ofensivos, pueden ser borrados.