2 semanas para que Botnet GameOver Zeus vuelva al ataque

Suficientes para que los usuarios afectados por GameOver Zeus actualicen Windows y antivirus, eliminen el malware y se desconecten de la botnet.

El derribo de la botnet GameOver Zeus (GOZ) no quiere decir que ya no exista más. Su capacidad de regresar a hacer de las suyas está por verse. Se estima que GOZ podría regenerarse en 2 semanas y volver atacar para robar datos de personas y negocios, y a través de ellos hacerse de millones de dólares.

Dos semanas son las que el FBI cree que puede mantener el control de los servidores de GOZ, la botnet considerada como la mayor en la historia de los ciberdelitos. Los ciberdelincuentes detrás de GOZ podrían instalar nuevos servidores y volver a empezar a distribuir el malware -vía correo electrónico del tipo phishing y spam- para robar información financiera y personal.

Dos semanas suficientes para que los usuarios de los equipos secuestrados por GOZ puedan actualizar Windows y el software antivirus, eliminar el malware y entonces ser desconectado de la botnet.

Para protegerse de ser infectado por GOZ -y de cualquier otro malware- es recomendable:

  • No abrir archivos que lleguen adjuntos en los mensajes de correo electrónico de procedencia desconocida o que parezcan sospechoso.
  • No hacer click en los enlaces que lleguen dentro de tales mensajes o recibidos por cualquier otro medio, como el chat.
  • Instalar software antivirus y mantenerlo actualizado.
  • Mantener actualizado el sistema operativo y las aplicaciones instaladas.

Es importante que no se use la misma contraseña para todo. Los usuarios cuyos computadores fueron infectados por GOZ deben cambiar las contraseñas de las cuentas de usuario que use, dando prioridad a las de las cuentas para los servicios en línea.

Por último, y no es que sea menos importante, es conveniente que el usuario mantenga respaldos de su información en medios alternos al equipo de cómputo. Tener en cuenta que GOZ ha sido asociado con CrypotLocker, que cifra los archivos intentando extorsionar al usuario para descifrarlos. Después de realizar el respaldo es importante verificar que sea recuperable para evitar sorpresas en casos de requerir la información otra vez y ésta no sea accesible por errores en el respaldo.

Deja una respuesta