¿WiFi lento en casa? Ahora los hackers también venden tu ancho de banda
El proxyware se presenta como el ataque de moda para robar la conexión a internet de las casas y lucrarse a costa de las familias o utilizarlo para realizar ataques mayores.
6 septiembre, 2021 00:32Noticias relacionadas
Sin previo aviso, la conexión a internet comienza a dar problemas en casa. Navegar por cualquier web o ver las actualizaciones de redes sociales se vuelve una tarea lenta e insoportable. El primer paso es llamar a cualquiera de las telecos que operan en España, sin embargo, tras hablar con los técnicos todo parece estar en orden, entonces ¿de dónde viene el problema?
Son muchos los posibles detonantes de este fallo en la conexión, pero una de las opciones comienza a tener más probabilidades que el resto. Se trata de una nueva técnica de cibercrimen que está ganando presencia. Las redes de ataque proxyware, aprovechan el ancho de banda en las casas para lucrarse o perpetrar más delitos.
Marc Rivero, Senior Security Researcher de Kaspersky ha explicado a OMICRONO cómo funcionan estos ataques informáticos y los recursos que tienen los usuarios a su disposición para evitar ser víctimas o defenderse de los criminales si ya han sido atacados.
¿En qué consiste?
En los últimos años, el ancho de banda de los hogares ha crecido, las conexiones son más rápidas y abarcan una gran variedad de dispositivos que se comunican entre sí en el ecosistema del Internet de las cosas. Este panorama resulta muy atractivo para los piratas informáticos.
A esto hay que sumarle la gran cantidad de aparatos de todo tipo que están infectados sin saberlo por algún malware que permite al atacante controlar a distancia la máquina. "Las botnet (redes de aparatos infectados) han estado presentes siempre, pero los atacantes han cambiado las técnicas, muy posiblemente ya tenían acceso a esa lista de dispositivos infectados o están creando un nuevo repositorio con otras campañas de ataques" nos explica Rivero.
Este es el origen del uso delictivo del proxyware, la evolución de las tecnologías y una amalgama muy grande de dispositivos que pueden usar para conectarse de forma oculta. Las herramientas proxyware suelen utilizarse para compartir internet con otros usuarios si no se necesita todo el ancho de banda, también sirven como firewalls y programas antivirus, pero en malas manos pueden ser un grave problema.
Un reciente informe de Cisco Talos señala que los delincuentes utilizan servicios legítimos como Honeygain, PacketStream y Nanowire para lucrarse con el internet de las víctimas. El sistema es similar a los programas que permiten extraer criptomonedas en ordenadores de otras personas sin su consentimiento, los conocidos como criptomineros.
Marc Rivero explica que a través de la inmensa red de aparatos infectados los atacantes pueden decidir aprovecharse de las conexiones de un tipo de máquina en concreto, un país determinado, o solamente desde dispositivos Android o Windows. Utilizan los sistemas de conexión de esas máquinas afectadas para acceder a la red de la casa y utilizarla en su beneficio propio.
Con esta técnica se han detectado varios objetivos finales. El primero sería utilizar el internet residencial, de hogares o dispositivos móviles, para poder navegar ocultos tras los datos de la víctima a quien roban el ancho de banda. Por ejemplo, pueden alquilar ilegalmente parte de la conexión de una familia y ganar dinero a su costa.
El segundo motivo que pueden tener los hackers persigue lanzar un ataque informático y que esos dispositivos hackeados figuren como responsables, así crean una red de cibercrimen más amplia.
En tercer lugar, los piratas fijan un objetivo mayor, realizar un ataque de denegación de servicio o DoS en los que se genera una cantidad masiva de peticiones a un servicio online desde una misma máquina o dirección IP. Se satura el servicio para que no tenga capacidad de respuesta y comience a rechazar peticiones. También puede bloquearse mandando peticiones desde miles de dispositivos infectados al mismo tiempo, esto es DDoS o denegación de servicio distribuido.
¿Cómo detectarlo y evitarlo?
Cisco Talos denuncia que algunos hackers distribuyen programas de proxyware legales como Honeygain que han modificado para ocultar el virus. Para Rivero este es uno de los principales focos de ciberdelincuencia, la piratería de software. Los usuarios prefieren ahorrar algo de dinero descargando programas y aplicaciones de fuentes dudosas, pero la mayoría de estos archivos están infectados.
También puede proceder el ataque del correo electrónico o aprovechan alguna vulnerabilidad del sistema operativo. "El método para infectar sigue siendo parecido o igual a otros esquemas de fraude que existen a día de hoy", Rivero recomienda mantener todo el software que se utilice actualizado con las últimas versiones y parches de seguridad que ofrecen empresas y desarrolladores. También hay que contar con un buen antivirus y navegar con cuidado por las ofertas de internet o los correos sugerentes.
Evitar un ataque de este estilo puede ser complicado, pero detectarlo y eliminarlo se presenta aún más enrevesado. "Yo lo que haría es comprobar si el ancho de banda que tengo disponible en mi hogar es el que me está dando el proveedor, si tengo contratado 30 megas pero solo disfruto de 5, o hay un problema en la línea o alguien está utilizando mi ancho de banda" explica.
Llamar a la compañía telefónica cuando internet vaya muy lento es el primer paso. Ellos puede certificar que no hay ningún fallo, pero no pueden examinar en busca de malwares. Si el problema persiste, "probablemente lo que te van a pedir es que restaures el router a los valores de fábrica, pero esto no soluciona el problema en la mayoría de los casos".
Un deterioro del rendimiento del ordenador o el móvil, un funcionamiento lento o caídas bruscas en la batería son otros factores a tener en cuenta. Es el momento de escanear la máquina con un antivirus en busca de algún virus, incluso Rivero recomienda acudir al servicio técnico.
El problema se incrementa con la llegada de los electrodomésticos conectados, este especialista no ha visto ningún caso en el que el aparato afectado por el que los hackers acceder a la red sea un dispositivo IoT, pero no descarta la posibilidad. En este caso sería aún más complicado detectar y eliminar el virus. Con la ayuda del servicio técnico y reformateando del dispositivo cabe la posibilidad de eliminar el virus, de ahí la importancia de mantener actualizados todos los sistemas.