Zombie (Informático)

Virus “informatico zombie”
Información sobre la plantilla
Virus-zombie-1.jpg
El virus zombie en informática es una estrategia utilizada por ciberdelincuentes para hacer uso de computadoras ajenas de forma remota.

Virus informatico zombie. En informática, un zombie -o zombi- es un ordenador conectado a la red que ha sido comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado para realizar distintas tareas maliciosas de forma remota..

contagio

Tu computadora puede estar formando parte de una red de equipos utilizados con fines maliciosos por diferentes vías de secuestro. Entre ellas se destaca la descarga del virus a partir de un inocente click en un enlace generado por ciberdelincuentes en un mail o una página de Internet. Cada vez son más los equipos conectados a una red que trabajan como emisores y receptores de información constantemente y esto los convierte en vulnerables a un ataque hacker. Según investigaciones en casos de delitos de esta índole, se llegó a detectar que un sólo pirata informático llegó a controlar un millón de computadoras para enviar alrededor de 30 billones de spam por día.

Cómo puedo saber si mi computadora es un zombi

La ingeniería del virus hace que se instale en la computadora mientras el usuario sigue realizando sus tareas como siempre y puede que pase un tiempo hasta que descubra que el equipo está siendo víctima de un ataque cibernético. Las pautas a las que cada operador de computadoras debería prestar atención son: 1. Si la computadora resuelve operaciones de forma más lenta que lo normal. Si se experimenta una velocidad inusualmente lenta y prolongada en el tiempo, principalmente al navegar por Internet, tenés que sospechar porque los virus zombies hacen uso de la red y del procesador afectando el rendimiento del equipo. 2. Recibís y envías correos electrónicos de error desconocidos o sin explicación: Es importante revisar periódicamente la carpeta de mensajes enviados de tu casilla de correo electrónico para asegurarte de que la computadora no esté operando por su cuenta. También, puede que recibas correos de “error en la entrega” de mensajes que nunca enviaste o que encuentres mails en borradores o en la papelera de tu casilla que vos nunca creaste ni eliminaste. 3. Tu firma de correo electrónico incluye enlaces que no agregaste. Es una posibilidad de este tipo de ataques. Es importante revisar cómo salen emitidos los mails que realizamos y la configuración de nuestro correo. 4. El navegador de Internet se cierra de forma inesperada: Cuando un equipo está siendo víctima de un virus zombie puede que el navegador no llegue a cargar correctamente o se cierre de golpe. Esto es una acción muy común de varios tipos de malware que afectan a los programas instalados en la computadora. 5. El ventilador del hardware se acciona o sube la velocidad de trabajo solo cuando el equipo está supuestamente inactivo. 6. ¿De pronto no tenés más espacio de almacenamiento? ¿Pero cómo si tenía medio disco libre?! Los hackers pueden ocupar espacio en la memoria del equipo generando que de un día para el otro ya no tengas lugar para tus propios archivos.

Cómo funciona

Aunque a veces los antivirus no sean capaces de detectar que el computador ha sido capturado como parte de una botnet, hay algunos indicios que pueden indicar esto: • Su equipo y sistema son inusualmente lentos, se bloquean o se detiene con frecuencia al responder los comandos. • La red o conexión a internet es inusualmente lenta con los procesos de carga, etc. • Hay actividad de red totalmente desconocida cuando nadie más está usando Internet. • El ordenador no puede acceder a algunas o varias características de sitios web. • La cantidad de SPAM (correo basura) que recibe, aumenta dramáticamente pudiendo provocar fallas y retrasos durante el procesamiento del sistema en algunos casos. • El firewall alerta sobre programas o procesos desconocidos que tratan de acceder desde Internet con fines maliciosos hacia su computadora.

Cómo evitarlo

Lo mejor que podés hacer si tu computadora está infectada es realizar un backup de toda la información de valor que no puedas volver a recuperar y proceder a efectuar un formateo de fábrica y reinstalar el sistema operativo. Depende la magnitud del ataque del virus puede que puedas resolver el problema de forma más sencilla, actualizando el antivirus a la versión más reciente y utilizar sistemas que bloqueen el tráfico de red, detectar el virus y eliminarlo. Sin embargo, reinstalar el sistema te podrá brindar mayores garantías de limpieza, principalmente si estamos hablando de computadoras laborales. Finalmente, si formás parte de una empresa que usa equipos tecnológicos para trabajar, no esperes para capacitar a tu personal en las medidas de prevención. Del mismo modo, es necesario instruir sobre cómo detectar virus a tiempo en los equipos, para poder frenar el accionar de los ciberdelincuentes lo antes posible.


Fuentes