¿Qué es una botnet?

Una botnet (" red de trabajo bot ro") se refiere a varias computadoras infectadas con software controlado a distancia que permite a un solo hacker ejecutar programas automatizados en la botnet a espaldas de los usuarios. El software de control remoto o rootkit se instala clandestinamente en cada computadora, ocultando su presencia y pistas, lo que dificulta la detección. Mientras tanto, el pirata informático puede usar la red de bots para muchos fines, incluida la distribución de correo no deseado, la difusión de caballos de Troya, la perpetuación de estafas de phishing o la recopilación de información para el robo de identidad o fraude.

Cuando una computadora comprometida cae presa de un rootkit, la computadora se conoce como una "computadora zombie". Un hacker puede instalar rootkits en muchas computadoras, esencialmente construyendo una red de "computadoras zombie" comprometidas para ejecutar bots o servicios secretos para el hacker . En el nicho subterráneo de los operadores de botnets, existe mucha competencia para tener la botnet más grande o más poderosa. No solo las computadoras individuales están en riesgo, sino también las redes de las principales compañías privadas, el gobierno e incluso el ejército.

Las botnets son una fuente importante de delincuencia en Internet. Algunos operadores "alquilan" sus botnets por hora a los spammers. Los proveedores de servicios de Internet (ISP) no permiten el envío de correo no deseado, pero cuando miles o cientos de miles de máquinas envían cinco o diez piezas de correo no deseado, el remitente del correo no se da cuenta. Además, el spam enviado a través de una red de bots rastrea las computadoras comprometidas, no el spammer.

Las botnets también se utilizan para perpetuar las estafas de phishing enviando correos electrónicos que parecen provenir de compañías legítimas como instituciones financieras, eBay o PayPal. El correo electrónico generalmente solicita información personal confidencial, que las víctimas suelen proporcionar. Esta información va directamente al operador de la botnet para beneficio personal.

Un operador también puede usar una botnet para lanzar un ataque de denegación de servicio distribuido (DDoS) contra un sitio web. A las computadoras en la botnet se les envía un comando que les solicita que se comuniquen con una página web específica simultáneamente. Esto puede provocar que el servidor del sitio web se bloquee debido a una sobrecarga de solicitudes de tráfico. Hacer que el servidor y el sitio web vuelvan a estar en línea puede llevar tiempo e interrumpir los negocios. Los ataques DDoS a menudo se llevan a cabo contra compañías grandes y conocidas y, según los informes, han costado millones de dólares.

El fraude de clics es otra estafa perpetrada por algunos operadores de botnets. Los anunciantes suelen pagar una pequeña tarifa por cada clic en un enlace anunciado que aparece en una página web. Un operador de botnet con un contrato publicitario en un dominio personal puede enviar un comando a las computadoras en la red comprometida para que haga clic automáticamente en un enlace publicitario cada vez que se abre un navegador. Considerando que una botnet puede ser muy grande, el fraude de clics plantea un problema considerable para los anunciantes.

En octubre de 2005, la policía holandesa descubrió una importante red de bots que constaba de 1,5 millones de computadoras comprometidas. La red de zombies supuestamente estaba dirigida por tres personas de unos veinte años. Las botnets se están extendiendo cada vez más y se cree que Estados Unidos es el país más afectado, según algunas estimaciones, que alberga alrededor del 26% de todas las botnets. Hasta el 25% de todas las computadoras de los EE. UU. Podrían ser parte de una botnet, aunque es difícil saber si esas estadísticas son precisas.

Lo que es seguro es que las redes de bots están muy extendidas y en crecimiento, incluso atraen a adolescentes conocidos como "script kiddies" que compiten en la construcción de botnets. Como resultado, los usuarios y administradores de computadoras inteligentes están tomando medidas para protegerse contra los rootkits que entregan el acceso a los piratas informáticos y los script kiddies. El software anti-rootkit se puede utilizar para buscar rootkits existentes, y también se pueden tomar otras precauciones para minimizar los riesgos de formar parte de una botnet.

OTROS IDIOMAS

¿Te ha resultado útil este artículo? Gracias por la respuesta Gracias por la respuesta

¿Cómo podemos ayudar? ¿Cómo podemos ayudar?