Contenido Exclusivo

Anonymous simplifica el proceso para participar en los ataques DDoS

 

El cierre de Megaupload y la detención de parte de sus responsables han generado una reacción generalizada en Internet. Uno de los colectivos que más se ha movilizado ha sido Anonymous. El grupo de hacktivistas ha considerado la actuación del FBI y de la justicia de Estados Unidos como un ataque a la libertad de Internet. Por ello, ha estado organizando ataques DDoS contra distintas webs oficiales, que han conseguido dejar las páginas fuera de servicio.
No es la primera vez que Anonymous promueve este tipo de ataques. Hasta ahora, para coordinar los ataques DDoS Anonymous recomendaba la instalación de un software, bautizado como LOIC, que permitía a los usuarios participar en la saturación de las webs objeto de las operaciones. De esta forma, los usuarios tenían que introducir los datos del destino de los ataques y aceptar el inicio para participar.
Sin embargo, en los últimos ataques registrados con motivo de las protestas contra Megaupload, se han encontrado cambios en la forma de organizar la ofensiva DDoS. El portal Naked Security de Sophos ha explicado que se han localizado enlaces que directamente hacen que los equipos de los usuarios participen en los ataques.
Con este nuevo sistema, los usuarios solo tienen que hacer clic en el enlace facilitado por Anonymous para participar en el envío de peticiones a un servidor para que se sature. De esta forma, el proceso se simplifica ya que los usuarios no tienen que instalar ningún software adicional para participar.
La utilización de este sistema, además de ser un problema por el hecho de facilitar los ataques, también presenta otros problemas. El primero es que los usuarios participen en el ataque, según Sophos ilegal y condenable, sin ser conscientes de ello. Utilizando el software LOIC los usuarios debían hacer clic en un botón para activar el ataque, de forma que eran conscientes de que participaban en el mismo. Con el sistema del enlace la participación en instantánea, de forma que los usuarios participan desde el primer momento. En este sentido, este mecanismo podría usarse como un enlace a otro servicio, de forma que el usuario participaría por error en una actividad que podría ocasionarle problemas.
Otro problema derivado de este sistema es que se pueda engañar sobre el contenido del enlace y sobre el destino de los ataques. Al acceder a la operación solo desde un enlace, los usuarios deben confiar en la fuente que facilita la dirección. Si los hackers y los cibercriminales utilizan este sistema para sus intereses, podría dirigir los ataques contra todo tipo de destinos e incluso hacerse con el control de los usuarios instalando malware en los enlaces.

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...