Las noticias sobre delitos en internet a menudo mencionan «bots», «zombies»y » botnets». No es difícil averiguar desde el contexto que estas son amenazas de seguridad de computadoras o redes. Pero ¿qué son exactamente, cómo funcionan y qué tipo de daño pueden causar?
un bot, abreviatura de «robot», es un tipo de aplicación de software o script que realiza tareas automatizadas bajo comando. Los bots malos realizan tareas maliciosas que permiten a un atacante tomar control de forma remota sobre un equipo afectado. Una vez infectadas, estas máquinas también pueden ser conocidas como zombies.,
¿estás preparado para los ataques de hoy? Descubra las mayores amenazas cibernéticas del año en nuestro Informe Anual de amenazas.
aunque tomar el control de una computadora es útil, el valor real para un criminal proviene de recopilar una gran cantidad de computadoras zombis y conectarlas en red para que todas puedan controlarse a la vez para realizar actos maliciosos a gran escala. Este tipo de red se conoce como «botnet».
¿cómo funcionan las Botnets?
las Botnets han sido uno de los métodos más comunes de implementación de malware durante la última década, infectando cientos de millones de computadoras., A medida que las botnets infectan nuevas tecnologías, como los dispositivos de Internet de las Cosas (IoT) en hogares, espacios públicos y áreas seguras, los sistemas comprometidos pueden poner en riesgo a usuarios aún más desprevenidos.
realizan grandes operaciones mientras permanecen pequeñas
La mayoría de las personas se sorprenderían al saber que el spam que están recibiendo proviene de miles o incluso millones de computadoras como las suyas. Los verdaderos propietarios de esas computadoras todavía pueden usarlas, y probablemente no son conscientes de que algo está mal, excepto tal vez que su computadora a veces parece lenta., La mayoría de las botnets tienen una huella extremadamente pequeña, lo que significa que atascan su sistema o utilizan una gran cantidad de recursos del sistema, por lo que puede ser difícil reconocer cuando su máquina está siendo utilizada por un criminal con fines maliciosos. También suelen tener la capacidad de enmascararse a sí mismos, por lo que pueden realizar ataques a gran escala sin llamar la atención.
comprometen los dispositivos de código abierto y no seguros
Mirai, una botnet descubierta en 2016, atacó principalmente los dispositivos IoT, incluidas las cámaras y los enrutadores de internet., Esencialmente, los dispositivos infectados con el malware Mirai se convirtieron en bots que escanearían internet para localizar dispositivos IoT. Mirai entonces usaría nombres de usuario y contraseñas predeterminados comunes establecidos por los fabricantes de dispositivos para tratar de infiltrarse e infectar esos dispositivos. En su mayor parte, los dispositivos infectados funcionarían normalmente, incluso cuando se utilizaban en los principales ataques distribuidos de denegación de servicio (DDoS).,
solo se necesitan minutos para que una computadora sin protección y conectada a internet u otro dispositivo se infecte con software malicioso y se convierta en un bot, lo que subraya la necesidad crítica de que todos los usuarios de computadoras y teléfonos inteligentes tengan un software de seguridad de internet actualizado en todos sus dispositivos y siempre cambien los nombres de usuario y contraseñas predeterminados de fábrica.
¿por qué los ciberdelincuentes usan ataques de Botnet?
para robar información financiera y personal
Los Hackers pueden usar botnets para enviar spam, phishing u otras estafas para engañar a los consumidores para que renuncien a su dinero duramente ganado., También pueden recopilar información de las máquinas infectadas con bot y usarla para robar identidades y ejecutar cargos de préstamo y compra bajo el nombre del usuario.
para atacar servicios web legítimos
los delincuentes pueden usar sus botnets para crear ataques DoS y DDoS que inundan un servicio o red legítimo con un volumen aplastante de tráfico. El volumen puede ralentizar gravemente la capacidad de respuesta del servicio o la red de la compañía o puede abrumar por completo el servicio o la red de la compañía y cerrarlos.,
para extorsionar a las víctimas
Los ingresos de los ataques de DoS vienen a través de la extorsión (pagar o hacer que su sitio sea eliminado) o a través de pagos de grupos interesados en infligir daños a una empresa o red. Estos grupos incluyen «hacktivistas», hackers con agendas políticas, así como organizaciones militares y de inteligencia extranjeras.
para ganar dinero con los sistemas zombie y botnet
los ciberdelincuentes también pueden arrendar sus botnets a otros delincuentes que quieran enviar spam, estafas, phishing, robar identidades y atacar sitios web y redes legítimos.,
consejos para evitar un ataque de Botnet
si no ha instalado software de seguridad y se ha asegurado de que esté encendido y actualizado, es probable que su máquina esté infectada con todo tipo de software malicioso. Aquí hay algunos pasos que debe tomar para proteger sus sistemas de la infiltración de botnet:
- Configure sus programas antivirus y antispyware para que se actualicen automáticamente.
- compruebe rutinariamente si hay actualizaciones y parches del navegador y del sistema operativo.
- solo haga clic en enlaces de internet o abra correos electrónicos si confía en la fuente.,
Los riesgos comunes de los usuarios se producen cuando se descarga contenido de sitios desconocidos o de amigos que no tienen protecciones actualizadas y pasan involuntariamente archivos infectados a otros usuarios. Cuando las personas descargan archivos comprometidos, el código malicioso puede evadir puntos de control de seguridad débiles que podrían haber intentado poner en cuarentena y eliminar el malware. Siempre tenga extrema precaución cuando descargue información o archivos de alguien cuyo equipo no esté protegido.,
Los desarrolladores de Malware siempre están buscando nuevas formas de evitar las medidas de seguridad, y existe el riesgo de infección debido a las acciones tomadas por usted o por otra persona que utilizó el ordenador o el sistema. Asegúrese de utilizar un software avanzado de seguridad en internet que pueda detectar y detener virus y otro malware, incluso si accidentalmente hace clic en un enlace, descarga un archivo o realiza otras acciones que pueden permitir que las infecciones entren en su máquina.
Leave a Reply