Ordenador zombi: el peligro de las extensiones

Ordenador zombi: el peligro de las extensiones

Carlos Yañez

24-05-2017

La mayoría de personas se comporta de forma muy inocente cuando accede a internet y no es consciente de los riesgos que existen y que pueden provocarnos más de un problema desagradable. Uno de los riesgos es que nuestro ordenador se haya convertido en un zombi. Si no sabes de lo que hablo, sigue leyendo y en el post de hoy te explicaré de qué se trata.

¿Qué es un ordenador zombi?

Un ordenador zombi no es más que un equipo infectado en el cual reside un programa malicioso que permiten que puedan ser controlados por terceras personas para realizar acciones ilícitas.

El problema radica en que el usuario de este ordenador no es consciente ni de estar infectado ni de que su equipo está siendo controlado y utilizado para realizar posiblemente ataques contra otros equipos o simplemente para recopilar información sensible del propio usuario.

El causante de estas infecciones, normalmente infecta a más de un equipo para usarlos en su beneficio. El caso más destacado es el de un solo hacker que llegó a controlar a más de un millón y medio de ordenadores que usaba como plataforma que sus ataques.

A estos ordenadores infectados también se les suele llamar bots ya que pueden actuar como auténticos robots que hacen lo que se les indica, como generar spam masivo, generar ataques de denegación de servicio o distribuir virus, generando en ocasiones delitos graves.

 

¿Cómo puedo saber si estoy infectado?

Hay varias señales que pueden indicarnos que nuestro ordenador está siendo controlado por un hacker y que, en consecuencia, actúa como un zombi.

Sin embargo, estas señales no son definitivas, ya que si bien pueden ser causa de una infección, también pueden ser causa de otros problemas del equipo.

Los síntomas más comunes que pueden delatar a un ordenador zombi son los siguientes:

  • Uno de los síntomas que el ordenador se está usando como bot es que su rendimiento ha empeorado, se bloquea de vez en cuando o bien no responde. Esto es debido al uso en segundo plano que se pueda estar haciendo del equipo.

  • Otro de los posibles síntomas, y dado que el equipo se está usando de forma remota, es que notemos un acceso muy lento a Internet e incluso que se perciba actividad de red cuando no se está utilizando el ordenador por nosotros.

  • Al aumentar la actividad del ordenador y por tanto el uso de CPU, esta se calentará más y notaremos que el ventilador constantemente está funcionando a un ciclo elevado. Pero ojo, que esto también puede ser causado por una acumulación de polvo en las rejillas de ventilación.

  • Por último, si notamos actividad anómala como que se han enviado correos que nosotros no hemos realizado, que el navegador accede de forma automática a páginas de publicidad o incluso que sin hacer nada el equipo emite sonidos, es muy probable que nuestro equipo sea un zombi.

Las extensiones, un posible origen del problema

La forma de infectar a un equipo puede ser muy diversa, pero una da las más sencillas para los hackers, es hacerlo a través de las extensiones de los navegadores.

Los navegadores pueden tener vulnerabilidades que pueden ser explotadas mediante una extensión del mismo. Las extensiones, por su naturaleza, suelen tener permisos elevados para realizar distintas tareas, esto junto con a la posible vulnerabilidad del navegador, abre las puertas a un hacker para controlar nuestro equipo.

Debemos ser muy precavidos con las extensiones que instalamos en nuestros navegadores, lo cual no quiere decir que todas vayan a ser peligrosas, pero si hay una serie de pautas que debemos tener en cuenta antes de instalar una extensión. En concreto:

  • Debemos desconfiar de extensiones desarrolladas por terceros desconocidos o que no estén debidamente certificadas.

  • Tampoco debemos caer en la trampa de instalar extensiones que parecen milagrosas y nos van a permitir realizar acciones fuera de toda lógica como conocer la ubicación del móvil de alguien. Probablemente, lo que haga esta extensión es robar datos nuestros u otras cosas poco lícitas.

  • Hay otras extensiones que, si hacen lo que dicen en nuestro beneficio, pero además benefician a un tercero. Las más corrientes son las que se dedican a incrementar seguidores en redes sociales o a aumentar visualizaciones en YouTube. Pero además de hacerlo para nosotros, lo más probable es que lo esté haciendo para el hacker.

¿Qué puedo hacer si estoy infectado?

Si hemos llegado a la conclusión que estamos infectados y nuestro equipo es un zombi o bot, podemos tomar medidas muy drásticas para desinfectarnos como es el formateo del equipo, o bien primero probar algunas otras acciones.

Estas acciones o medidas serían las que debemos intentar:

  • Partiendo de la base que tenemos un antivirus, deberíamos realiza run escaneo completo. Antes de realizar el escaneo, debes verificar que el antivirus esté actualizado

  • Pero un antivirus a veces no es suficiente, por lo te recomiendo el uso de un producto específico para spyware, siendo el más popular Spybot Search & Destroy.

  • Dando una vuelta de tuerca más, hay productos específicos para la detección de ordenadores Zombi, uno de ellos es Trend Micro Rubotted

  • Además de estos productos de detección y prevención, es aconsejable tener activado un firewall que nos podrá parar intentos de uso indebido de nuestra línea de Internet.

Con lo que hemos comentado en el post de hoy, espero que, si no lo hacías ya, pongas un poco más de cuidado cuando decidas instalar una extensión maliciosa. Si conoces alguna no dudes en compartirlo con nosotros para poder evitar su uso.

Curso relacionado: FP de Grado Medio de Técnico en Sistemas Microinformáticos y Redes

Profile picture for user Carlos Yañez
Carlos Yañez

Ingeniero Superior de Telecomunicaciones por la UPC. Director de Informática en un Laboratorio de Análisis con implantación nacional. Profesor de los cursos de Electrónica y Técnico en Sistemas Microinformaticos y Redes.