Los mensajes de correo electrónico que intentan fraudes bancarios se triplicaron el año pasado

El envío masivo de «phising» detectado en los últimos días remitió ayer, según el Centro de Alerta Temprana de Virus y Seguridad Informática


El año pasado el «phising» se triplicó, hasta el punto de ser una de las mayores amenazas a la seguridad de las empresas y de los usuarios. En 2005, de cada 304 correos enviados en el mundo uno intentaba este tipo de fraude «on line», mientras que en 2004 hubo uno de cada 943, según revela el informe IBM Global Bussines Security Index Report, que el gigante azul elabora a partir de los datos que le proporcionan miles de equipos monitorizados y tres mil especialistas en seguridad de todo el mundo. Y no es de extrañar que se multipliquen los mensajes de «phising», si continúan los envíos masivos como el registrado en los últimos días en España, que ayer remitió con el bloqueo de las páginas web, según constató el Centro de Alerta Temprana de Virus y Seguridad Informática. Esta entidad pública registró que el 40 por ciento de los correos de «spam» que han circulado desde que comenzó la lluvia de «e-mail» fraudulentos corresponden a «phising», según afirmó el responsable del organismo, Marcos Gómez.
A la profusión de correos detectada se unió la «profesionalización» de los autores, que «han subido un nivel porque han conseguido que en la caja donde se ve la dirección de la entidad bancaria aparezca una «s»» (esto es, «https»), que indica que el portal bancario es seguro. Este engaño visual sólo es efectivo cuando se accede desde el navegador Explorer. Cuando se entra a través del Firefox, de Mozilla, esto no ocurre. Aunque los «e-mail» fraudulentos simulaban provenir del BBVA o de Banesto, el autor de la suplantación es el mismo, precisó el presidente de la Asociación de Internautas, Víctor Domingo, quien afirmó que los expertos estiman que con cada oleada de mensajes los «ciberdelincuentes» «sacan entre 60.000 euros y 90.000 euros».
Para el envío masivo de mensajes fraudulentos es «altamente probable» que se hayan utilizado ordenadores «zombies», según Marcos Gómez. Se denomina así a los equipos infectados con códigos maliciosos del tipo troyano, que son los que se instalan sin que el usuario doméstico se entere, abriendo una puerta trasera desde la que el «hacker» controla a su antojo el ordenador. Estos programas se llaman «bots» (robots en inglés) en el lenguaje informático. Una red de ordenadores «zombies» se conoce como «botnet», y cuando uno de ellos recibe una orden la ejecutan todos a la vez, dando lugar al envío a gran escala de mensajes de correo basura, a ataques de denegación de servicio (conocidos como «DoS») para colapsar servidores o una marea de «e-mail» de «phising» como la que días atrás inundó España.
El FBI detuvo el pasado noviembre a un joven de 20 años creador de una intrincada red de «bots», con la que consiguió embolsarse más de 50.000 euros. La Comisión Federal de Comercio estadounidense (FTC) promovió en mayo de 2005 una campaña en Estados Unidos para limpiar de ordenadores «zombies», en un intento de frenar el «spam», en la que cooperaron 35 países (entre ellos España) y se implicó a más de tres mil proveedores de acceso a internet de todo el mundo.
El informe de IBM augura para 2006 la proliferación de «netbots», al utilizar como nuevos canales de propagación la mensajería instantánea y las redes P2P («peer to peer»).
Cómo detectar un equipo «zombi»
Saber si su ordenador está «ciberocupado» por un «bot» es posible, explica Gómez. Un síntoma que puede hacer sospechar es que la navegación por internet sea más lenta de lo habitual. Para comprobarlo dispone de una herramienta gratuita en http://alerta-antivirus.red.es, que mide la velocidad de su conexión. Para descartar que la lentitud no la ha provocado el vecino que está utilizando su conexión es necesario un segundo test: un escaneo en línea, que averigua si tiene algún código malicioso alojado en su ordenador (si el equipo está protegido con un programa antivirus, este chequeo también es posible con una aplicación incluida en él). La última y definitiva prueba para localizar a un «zombi» es el escaneo de puertos, con otra herramienta que se encuentra, como las anteriores, en el apartado «Útiles gratuitos» del portal, que indica si tiene algún puerto abierto que no debería estarlo. Si encuentra un código malicioso, «los programas antivirus suelen eliminarlo», pero si no es así «normalmente lo guardan en una carpeta de cuarentena, evitando la infección. Para estar a salvo de intrusos del «ciberespacio» es fundamental mantener actualizados el sistema operativo y el programa antivirus, dice Gómez.

También podría gustarte
Comentarios