El peligro detrás del malware: una mirada desde el lado oscuro

Este artículo es un escenario divertido y pretende enseñar algo sobre el malware. En este caso, soy un actor malicioso que recientemente se ha adentrado en la minería de criptomonedas. Sin embargo, el sistema que tengo actualmente no es ideal para la minería. Pero, ¿por qué necesitaría comprar más sistemas si puedo usar los sistemas de otras personas? Entonces, lo que haré es infectar esos sistemas con un malware y hacer que utilicen sus recursos para minar criptomonedas por mí. ¿Cómo lo haremos?

Construyendo la botnet

Una cosa a considerar es que necesitamos sistemas con buenos GPUs. Y, ¿qué demográfico tiene los mejores GPUs? ¡Los jugadores! Afortunadamente, acabo de graduarme de la universidad y tengo todos los correos electrónicos de mis antiguos compañeros de ingeniería. Y sé que la gran mayoría de ellos son jugadores. Así que ahí están mis objetivos. Ahora, ¿qué tipo de malware usaría para hacer algo como esto? Hay todo tipo de malware, desde virus hasta gusanos y troyanos, pero lo que estamos describiendo aquí se llama botnet, donde varios sistemas infectados trabajan para mí bajo una misma prioridad controlada y sin que los dueños de esos sistemas lo sepan. Funcionan en segundo plano. Después de una rápida búsqueda en Google, encontré un código de botnet en GitHub que estaba listado con fines «educativos» y afortunadamente es perfecto para lo que estoy tratando de hacer. Así que tenemos el malware, ¿cómo lo conseguimos en los sistemas de nuestras víctimas?

Ingeniería social

Esta parte requerirá un poco de ingeniería social. Sabemos que las víctimas son estudiantes de ingeniería. Así que lo que haré es ocultar el malware en un archivo PDF que aparentemente contiene páginas de un libro de texto para una de las clases requeridas. Luego crearé varias cuentas de correo electrónico con nombres similares a los de los profesores de esa clase y enviaré correos electrónicos amigables que digan algo como: «¡Espero que estés pasando un buen verano! Espero verte en el otoño. Aquí está el libro de texto requerido para esta clase específica. Sé que los libros de texto pueden ser costosos, así que aquí tienes el PDF». Si un estudiante descarga el PDF y lo abre, el código de la botnet comenzará a instalarse y a utilizar los recursos de la computadora en segundo plano. Si repito este proceso para todas las clases principales, ahora tengo miles de posibles víctimas. Así que envío los correos electrónicos y, efectivamente, comienzo a ver bots en mi botnet. La operación de minería de criptomonedas ha comenzado.

Artículos relacionados  Identificando Amenazas a la Seguridad Inalámbrica

Desmantelamiento de la operación

Pronto, sin embargo, una de mis víctimas se da cuenta de que no puede ejecutar sus juegos debido a una caída severa de rendimiento, por lo que contrata un servicio de protección contra malware para escanear su dispositivo. Y como encontré mi código en línea, el software de protección pudo reconocerlo fácilmente y eliminarlo de su dispositivo. Luego, otro estudiante, que ya tenía protección contra malware en su dispositivo, hizo que el servicio escaneara automáticamente el PDF antes de descargarlo y descubrió el malware, recibiendo una notificación al respecto. El estudiante informó a la escuela al respecto y, como resultado, mi operación de minería comenzó a deteriorarse ya que más y más estudiantes lo eliminaban de sus dispositivos y evitaban que otros estudiantes lo descargaran en primer lugar. Luego, un estudiante especialmente inteligente se dio cuenta de la existencia del malware, encontró que estaba en su dispositivo y me rastreó analizando el dispositivo y la conexión del bot a la botnet, encontrándome fácilmente a través de eso. No hace falta decir que no me fue bien.

Consejos generales

En general, aquí tienes algunos consejos que te daría a ti y a todos los demás. Primero, mantén tus dispositivos actualizados. Siempre hay vulnerabilidades conocidas que aparecen, por lo que mantener tus dispositivos actualizados ayuda a mitigar el riesgo de que las personas exploten vulnerabilidades recién descubiertas. En segundo lugar, utiliza protección. Utiliza software de protección contra malware. Y por último, no seas un mal actor. Si vas a ser malicioso, asegúrate de saber en qué te estás metiendo. Entonces, si aprendes algo de este video, recuerda que el malware es un software malicioso, sigue los consejos y no descargues archivos y ejecute sin conocer la fuente.

Artículos relacionados  El mundo de MLOps

Resumen de la información

ConceptoDescripción
BotnetMúltiples sistemas infectados trabajando bajo un control centralizado sin que los dueños de los sistemas lo sepan.
Ingeniería socialTécnica para engañar a las personas y lograr que realicen ciertas acciones sin su conocimiento.
VulnerabilidadesDefectos en el software o hardware que pueden ser explotados por atacantes para entrar en un sistema o red.
MalwareSoftware malicioso diseñado para dañar un sistema o red.
Protección contra malwareSoftware diseñado para detectar y eliminar malware de los dispositivos.

Preguntas frecuentes

1. ¿Cómo puedo proteger mi dispositivo contra el malware?

Puedes proteger tu dispositivo utilizando software de protección contra malware y asegurándote de mantener tu dispositivo actualizado con los últimos parches de seguridad.

2. ¿Qué es una botnet?

Una botnet es una red de sistemas infectados que trabajan juntos bajo el control de un atacante sin que los propietarios de los sistemas lo sepan. Estos sistemas pueden ser utilizados para llevar a cabo actividades maliciosas, como el robo de información o la minería de criptomonedas.

3. ¿Cómo se propaga el malware?

El malware puede propagarse a través de diversos métodos, como correos electrónicos de phishing, descargas de archivos infectados, anuncios maliciosos en sitios web y dispositivos USB infectados.

4. ¿Cómo puedo identificar si mi dispositivo está infectado con malware?

Los signos de infección por malware pueden incluir un rendimiento lento del dispositivo, redirecciones a sitios web desconocidos, errores inexplicables, mensajes emergentes no deseados y el bloqueo de ciertas aplicaciones o funciones del dispositivo.

5. ¿Es ilegal crear una botnet?

Sí, crear y usar una botnet sin el consentimiento del propietario de los sistemas infectados es ilegal y puede resultar en acciones legales en su contra.

Artículos relacionados  Predicciones ciberseguridad 2023, IBM Data Fabric on AWS y Cloud Pak for Data Express

Gracias por leer este artículo. Si te ha gustado este contenido, asegúrate de seguir leyendo los artículos relacionados en nuestro sitio web.

Hasta la próxima.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *