¿Qué es una botnet?
a botnet ("Ro Bot Net Work") se refiere a múltiples computadoras infectadas con un software controlado remoto que permite a un solo hacker ejecutar programas automatizados en el botnet detrás de las espaldas de los usuarios. El software controlado remoto o rootkit se instala clandestinamente en cada computadora, ocultando su presencia y pistas, lo que dificulta la detección. Mientras tanto, el hacker puede usar la botnet para muchos propósitos, incluida la distribución de spam, difundir caballos troyanos, perpetuar estafas de phishing o recopilar información para el robo o fraude de identidad.
Cuando una computadora comprometida cae presa de un RootKit, la computadora se conoce como una "computadora zombie". Un hacker puede instalar rootkits en muchas computadoras, esencialmente construyendo una red de "computadoras zombies" comprometidas para ejecutar bots o servicios secretos para el hacker. En el nicho subterráneo de los operadores de botnet, hay mucha competencia para tener la botnet más grande o más potente. No solo son coMíbreras en riesgo, pero también lo son las redes de las principales empresas privadas, el gobierno e incluso los militares.
Las botnets son una fuente importante de delitos en Internet. Algunos operadores "alquilan" sus botnets por hora a spammers. Los proveedores de servicios de Internet (ISP) no permiten el spam, pero cuando miles o cientos de miles de máquinas envían cinco o diez piezas de correo no deseado, el spammer escapa del aviso. Además, el spam enviado a través de una botnet se regresa a las computadoras comprometidas, no al spammer.
Botnets también se utilizan para perpetuar las estafas de phishing enviando correos electrónicos que parecen provenir de compañías legítimas como instituciones financieras, eBay o PayPal. El correo electrónico generalmente solicita información personal confidencial, que a menudo proporcionan las víctimas. Esta información va directamente al operador de Botnet para obtener ganancias personales.
Un operador también puede usar una botnet para iniciar una negación distribuida deServicio (DDoS) Ataque contra un sitio web. Las computadoras en el botnet se envían a un sistema que les pide que se comuniquen con una página web específica simultáneamente. Esto puede hacer que el servidor del sitio web se bloquee desde una sobrecarga de solicitudes de tráfico. Recuperar el servidor y el sitio web en línea pueden llevar tiempo e interrumpir los negocios. Los ataques DDoS a menudo se llevan a cabo contra compañías grandes y conocidas y, según los informes, han costado a millones de dólares.
El fraude de clics es otra estafa perpetrada por algunos operadores de Botnet. Los anunciantes comúnmente pagan una pequeña tarifa por cada clic en un enlace anunciado que aparece en una página web. Un operador de Botnet con un contrato de publicidad en un dominio personal puede enviar un comando a las computadoras en la red comprometida para hacer clic automáticamente en un enlace publicitario cada vez que se abre un navegador. Teniendo en cuenta una botnet puede ser muy grande, el fraude de clic plantea un problema considerable para los anunciantes.
En octubre de 2005, la policía holandesa descubrió una importante contracción de botnetIS de 1,5 millones de computadoras comprometidas. La red zombie supuestamente fue dirigida por tres personas en sus veintes. Las botnets están cada vez más extendidas con los Estados Unidos que se cree que es el país más afectado, que alberga alrededor del 26% de todas las botnets por algunas estimaciones. Hasta el 25% de todas las computadoras estadounidenses pueden ser parte de una botnet, aunque es difícil saber si tales estadísticas son precisas.
Lo que es seguro es que las botnets están generalizadas y crecen, incluso atrayendo a adolescentes conocidos como "niños de guión" que compiten en la construcción de botnets. Como resultado, los usuarios y administradores de computadoras inteligentes están tomando medidas para protegerse contra los raíces que entregan el acceso a piratas informáticos y guionistas. El software anti-Rootkit se puede utilizar para escanear los raíces existentes, y también se pueden tomar otras precauciones para minimizar los riesgos de convertirse en parte de una botnet.