Última actualización: miércoles, 3 de marzo de 2010 - 17:21 GMT

Policía española detiene a "ciberdelincuentes"

Mensaje en una pared que dice: ¿Qué hay en tu red?

Pocos propietarios de las máquinas secuestradas saben que estuvieron en riesgo.

La policía española arrestó a tres hombres presuntamente responsables de crear una de las redes de computadoras infectadas más grandes del mundo.

Los hombres, todos de nacionalidad española, están acusados de dañar más de 13 millones de computadoras con virus informático.

Las computadoras pertenecen a individuos y empresas privadas en 190 países.

El virus creó una red, conocida como la Mariposa, que permitió al grupo robar números de tarjetas de crédito y otra información de los dueños de las computadoras.

Entre las afectadas están computadoras de escritorio de la mitad de las empresas que figuran en Fortune 1000 y más de 40 bancos importantes, dicen los investigadores.

Los delincuentes han sido, hasta ahora, sólo identificados por sus nombres de internet: netkairo, de 31 años de edad; johnyloleante, de 30, y ostiator, de 25 años.

Los investigadores creen que podría haber subsecuentes detenciones.

El primer miembro de la banda fue arrestado a principios de febrero, cuando en un descuido ingreso su "login" en la red sin ocultar la dirección de su computadora.

Esa computadora llevó a los investigadores a detectar a otros dos sospechosos, quienes fueron detenidos días después.

"Habilidades limitadas"

El llamado "botnet", término técnico con el que se conoce este tipo de redes de computadoras infectadas, estaba siendo monitoreado y fue desactivado en diciembre, luego de una amplia investigación conducida por el FBI, la Guardia Civil española y expertos en seguridad alrededor del mundo.

clic Vea cómo se forma una red de botnets

La red de computadoras fue diseñada para robar información confidencial, incluyendo nombres de usuario, contraseñas, credenciales bancarias y datos de tarjetas de créditos, de sitios de redes sociales y otros servicios de correo electrónico en internet.

Esto es muy alarmante porque demuestra cuán sofisticados y efectivos se han vuelto los programas de distribución de códigos malignos

Pedro Bustamante, experto de Panda Security

Uno de los sujetos arrestados tenía 800.000 datos personales distintos en su máquina.

"Sería más fácil para mí suministrar una lista de las empresas de Fortune 1000 que no estaban en riesgo", dijo Christopher Davis, jefe ejecutivo de la firma de seguridad Defence Intelligence, una de las firmas que fue invitada a unirse al Grupo de Trabajo Mariposa, establecido en mayo de 2009 para lidiar con el botnet.

La firma Panda Security también estaba en el grupo.

El asesor experto Pedro Bustamante dijo que detrás del botnet no había "habilidades de hacking avanzadas".

"Esto es muy alarmante porque demuestra cuán sofisticados y efectivos se han vuelto los programas de distribución de códigos malignos, de forma que dan poder a ciberdelincuentes de pocas habilidades técnicas, pero que, sin embargo, les permite causar importantes daños y pérdidas financieras", señaló.

La banda hizo dinero al rentar partes del botnet a otros ciberdelincuentes y vendiendo credenciales robadas, así como usando información de bancos y de tarjetas de crédito para realizar transacciones ilegales.

ASÍ SE FORMA UNA RED DE BOTNETS

Gráfico sobre el funcionamiento de un botnet

Una red de botnets se forma en varias etapas.

1. Primero el hacker envía un virus o gusano a internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de "máquinas esclavas" o botnet.

2. Posteriormente el hacker vende o alquila este botnet a otros criminales que lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos), y otros delitos cibernéticos:

- Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.

- Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.

- Basta con que una sola computadora dentro de una red corporativa se vuelva parte de una botnet para que todas las demás máquinas de la red estén en riesgo.


BBC navigation

BBC © 2014 El contenido de las páginas externas no es responsabilidad de la BBC.

Para ver esta página tal cual fue diseñada, debe utilizar un navegador de internet actualizado, que tenga habilitado el uso de hojas de estilo en cascada (CSS, por Cascading Stylesheets en inglés). Aunque en el navegador que está utilizando podrá ver el contenido de la página, no será presentado de la mejor forma posible. Por favor, evalúe la posibilidad de actualizar su navegador y/o habilitar el uso de CSS.