9 de Febrero, 2008, 8:04:
TONI1004Blogosfera
El Messenger y el ataque DDoS a Genbeta
Víctor Pimentel MSN Messenger Live Parece mentira que después de tanto tiempo (¡años ya!) del invento de este fraude todavía haya gente que siga cayendo en él. Es muy simple, y seguro que muchos lo conocéis, simplemente se trata de páginas que ofrecen el servicio de mostrarte quién te tiene como no admitido o te ha eliminado del mésenyer a cambio de que les des tu datos de conexión, es decir, tu usuario y contraseña. Creía que este negocio ya estaba más que muerto, pero hoy mismo un par de contactos míos me han saltado con la típica ventanita que me acceda a una de esas páginas para que me lea el futuro. Como norma general, dar la contraseña de tu correo a alguien que no pertenezca a tu familia ya es un suicidio tecnológico, y en este caso sería como darle la contraseña de tu tarjeta de crédito a una persona desconocida para que te muestre el dinero que tienes. ¿Quieres saber qué es lo que hacen? La mayoría de páginas, después de mostrarte esa información, se conectan a tu cuenta varias veces al día para molestar a todos tus contactos con spam descarado. Lo que es peor, esto puede colapsar tu cuenta y no sería raro que la perdieras para siempre, o al menos que la conexión sea pésima. Así que ya sabes, no des tu contraseña a ningún sitio web, o atente a las consecuencias. Pero claro, ¡tú quieres saber quién te tiene como no admitido! Sorpresa: esos sitios, además de ser peligrosos, no funcionan. Microsoft cambió hace tiempo el protocolo para que los servidores de msn no difundieran esta información. Antes sí podías, pero ahora mismo ni siquiera puedes saber el estado de otra persona sin que ella te invite/admite o sin saber la contraseña de la cuenta (sin cambiar la configuración de la cuenta). Sin rebuscar demasiado, algunos sitios fraudulentos que siguen esta práctica serían: blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc… Todos ellos son potenciales phishing, y ninguno funciona más allá de recolectar cuentas de correo. Expuesto esto, tengo que decir lo escrito anteriormente lo he visto en Todo esta dicho, que ha iniciado una protesta en favor de Genbeta, que parece que está caído debido a un ataque DDoS provocado por el artículo que acabáis de leer. Y como este blog se solidariza con todas las protestas defendibles que encuentra por la red, me sumo a ella en este mismo momento con la publicación de este artículo, que ha sido el causante del ataque a Genbeta. Para los que como yo, no sabéis lo que es un ataque DDoS, os remito a la Wikipedia, donde lo definen de este modo: Un ataque DDOS (Distributed Denial Of Service Attack) o Ataque de Negación de Servicio Distribuido es un tipo especial de DoS consistente en la realización de un ataque conjunto y coordinado entre varios equipos (que pueden ser cientos o miles) hacia un host víctima. La particularidad de este ataque, a diferencia del simple DoS, es el hecho de que el ataque proviene de diferentes partes del mundo, haciendo imposible cerrar la ruta atacador ya que no solo es una, dejando como única opción desconectar el Servidor de la Red y esperar a que el ataque cese. Normalmente los ataques se llevan a cabo por varios oleajes. Esto es posible gracias a un cierto tipo de malware que permite obtener el control de esas máquinas y que un atacante ha instalado previamente en ellas, bien por intrusión directa o mediante algún gusano. Los DDoS consiguen su objetivo gracias a que agotan el ancho de banda de la víctima y sobrepasan la capacidad de procesamiento de los routers, consiguiendo que los servicios ofrecidos por la máquina atacada no puedan ser prestados.
A las máquinas infectadas por el malware mencionado anteriormente se las conoce como máquinas zombie (zombis, en español), y al conjunto de todas las que están a disposición de un atacante se le conoce como botnet (red de bots). ActualizaciónGenbeta ya está disponible de nuevo. |