Botnet

Malware SWSe denomina botnet a un conjunto de equipos infectados con malware y controlados de forma remota por un atacante (botmaster). Los dispositivos que son parte del botnet son llamados “bots” o “zombies”. El número de dispositivos que componen una botnet pueden ser de cientos o millones de equipos infectados. (Fisher, D., 25 de abril de 2013).

Las botnets se introducen silenciosamente en los diferentes equipos desprotegidos y permanecen ocultos hasta que se les indique que realicen una tarea específica.

Es importante resaltar que las Botnets dependen siempre de varios factores. El mas importante quizás es la cantidad de dispositivos que pueden iniciar una conexión y que sean vulnerables. Y el otro factor de importancia es saber la cantidad de ancho de banda disponible, si fuera pequeño de nada sirve tener 1000 bots.

Los botnet frecuentemente son utilizados para:

  • Robar credenciales, datos personales, financieros y/o privados de los usuarios e informarlos a los ciberdelincuentes.
  • Llevar adelante ataques distribuidos de denegación de servicios (DDos) a sitios Web con el objetivo de dejar fuera de servicio los mismos a fin de producir un daño o incluso extorsionar a los dueños de estos.
  • Fraude en línea. Un atacante puede beneficiarse de forma ilícita de servicios como AdSense, WordAds o BidVertiser que pagan por la cantidad de clic en anuncios publicados en Internet. De esta manera el atacante genera tráfico fraudulento desde los equipos zombies con el objetivo de obtener una ganancia económica.
  • Ejecución de aplicaciones remotas. Una vez que el atacante tiene el control de un dispositivo puede instalar, ejecutar, actualizar aplicaciones de forma remota.
  • Ciberespionaje empresarial o gubernamental.

A continuación podemos visualizar un muy buen video explicativo sobre la temática que estamos abordando, elaborado por la Jefatura de Gabinete de Ministros, Presidencia de la Nación, año 2009.

 

Algunas recomendaciones

  • Poseer instalado y actualizado un programa antivirus o antimalware.
  • Usar software legítimo, es decir, original.
  • No ingresar a sitios Web de dudosa procedencia y mucho menos hacer descargas de los mismos.
  • Abstenernos de hacer cilc en link -enlaces a otros sitios Web- que muchas veces podemos recibir en correos electrónicos (de desconocidos o no) o ver en las redes sociales como ser con llamativas noticias o asombrosos premios.
Compartir este contenido en...Share on Facebook
Facebook
Tweet about this on Twitter
Twitter