Hace aproximadamente un año, el FBI anunció que habían detenido a seis estonios acusados de crear el malware DNSChanger.
Posiblemente te acuerdes de ese nombre.
DNS es el sistema que convierte los nombres fáciles de entender para los humanos, como por ejemplo, sophos.com, en números fáciles de entender para los ordenadores como 195.171.192.217.
Si un estafador puede cambiar tu configuración de DNS en tu PC, o peor aún, en tu router, te puede dirigir a webs fraudulentas tantas veces como quiera.
Para complicar su detección puede que lo realice ocasionalmente.
La mayor parte de las veces, accederás a tus páginas favoritas, pero de vez en cuando, llegarás a una falsa con desastrosos resultados.
Incluso si sospechas algo, será bastante difícil encontrarlo porque cuando vuelvas a intentarlo, posiblemente todo funcione correctamente (cualquier persona que haya trabajado en TI habrá escuchado a usuarios desesperados decirle “daba un error, de verdad, pero ya no lo hace”).
Y si el estafador cree que sospechas algo, e intentas visitar tus sitios favoritos sobre seguridad para buscar algún consejo o descargar alguna actualización, puede bloquearte el acceso fácilmente o simplemente decirte que no existen.
Las fuerzas del orden acusan a los seis sospechosos de este caso de “manipular la publicidad en Internet para ganar como mínimo 14 millones de dólares”.
Pero aún es más, ganaron dinero y, lo que es aún peor, privaron a los dueños legítimos de esas webs y a los anunciantes de unos importantes ingresos.
Dos de los seis sospechosos han sido extraditados a EEUU. El pasado viernes, uno de ellos, Valerei Aleksejev de 32 años, se declaró culpable.
Los medios se han centrado en pronosticar la posible condena. Reuters informa que pueden llegar a condenarle a 25 años de prisión, deportación y una multa de 7 millones de dólares.
Posiblemente Valerei espere que la deportación sea lo que primero ocurra y que no le acusen en su país natal.
El daño causado por el DNSChanger es algo superado, pero se convirtió en un verdadero problema el año pasado, porque muchos usuarios infectados, probablemente durante años, limpiaron el virus pero no cambiaron su configuración de DNS.
El DNSChanger es un claro ejemplo de que limpiar un ataque de malware no puede realizarse siempre automáticamente, especialmente cuando implica el cambio de una configuración del sistema porque el software de limpieza no puede adivinar cuál era la configuración anterior.
Para una explicación visual de cómo funciona el DNSChanger, y de lo que puede hacer, os presentamos un vídeo que realizamos el año pasado al acercarse la fecha en que cortaron los servidores. Es muy ilustrativo ya que, incluso después de eliminar el virus, aún te verás afectado.
Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación: