viernes. 29.03.2024

La operación "Click Fantasma" promovida por el FBI ha vuelto a los medios de comunicación estos días. Los hechos se remontan a noviembre del año pasado, cuando el FBI tomó el control de más de 100 servidores maliciosos que utilizaban DNSChanger para comunicarse con millones de víctimas afectadas por el virus, quitándole a los hackers el poder de atacarlas.

DNSChanger es un troyano que modifica, en el equipo afectado, la configuración de DNS (Domain Name System), que es el servicio que convierte los nombres de dominio en direcciones IP numéricas, identificadores que los ordenadores usan para comunicarse entre ellos a través de la red.

La campaña se originó desde una empresa de Estonia cuyo objetivo era infectar usuarios y organizaciones logrando cambiar su DNS. De este modo, los cibercriminales podían redirigir las búsquedas en Internet de los infectados a las páginas que ellos quisieran, logrando así incrementar sus beneficios aumentando el número de “clicks” en sus páginas objetivo o desviando las compras o movimientos bancarios a páginas creadas por ellos.

Tras detectar que varias compañías americanas estaban infectadas y el perjuicio que esto podía generar, el FBI decidió intervenir y controlar la situación, tras detener a los cibercriminales.

Hoy, 9 de julio, terminaba el plazo que tenían los usuarios para comprobar si su equipo estaba infectado ya que quedarían inmediatamente desconectados de Internet. Mantener estos servidores de DNSChanger activos que protegían a los usuarios infectados ha sido muy costoso para el gobierno y ha llegado a su fin.

Los usuarios que no sean conscientes o no hayan tomado las medidas de seguridad necesarias para desinfectar sus equipos podrían tener efectos importantes en los ordenadores que todavía están infectados con DNSChanger. Al inhabilitar esta red de seguridad creada por ordenadores del gobierno, los equipos infectados tendrán problemas a la hora de conectarse a Internet.

En pocas palabras, los sistemas sin desinfectar de agencias gubernamentales, de usuarios domésticos y de otras organizaciones en EE.UU. no podrán funcionar online, es decir, no podrán enviar mensajes de correo, etc. Aparentemente estarán conectados, pero no se podrán comunicar con ningún otro equipo.

Según expertos de Kaspersky Lab, es fundamental disponer de software de seguridad actualizado que compruebe la infección y reconfigurar la configuración de DNS en sus estaciones de trabajo o router.

El FBI acaba con DNSChange, el virus que llegó a infectar a 4 millones de usuarios