¿Qué es una botnet o una red zombi?

Cuando un usuario detecta que su equipo de trabajo se torna más lento de lo normal, el ventilador hace mucho ruido aún cuando el equipo no esta en uso y algunas aplicaciones han dejado de funcionar correctamente, se puede sospechar que estos síntomas podrían ser debidos a que el equipo se ha convertido en un dispositivo zombie. Esto puede ser un indicador que existe otra persona a parte del usuario, que está controlando el equipos sin que se de cuenta.

¿Qué tiene que pasar para que un equipo se convierta en un zombi? 

Puede que se haya infectado con algún malware capaz de controlar tu ordenador de forma remota. Esto quiere decir que alguien, sin estar físicamente delante del equipo, y con los conocimientos técnicos suficientes, puede manejarlo a su antojo. Pero eso no es todo, si el equipo es un zombi, estará formando parte de una red zombi de ordenadores, más conocido por el término anglosajón botnet, que no es más que un gran número de ordenadores zombi, infectados con el mismo tipo de virus, que están controlados por una misma persona u organización criminal.

¿Por qué un atacente quiere que un equipo pertenezca a una botnet?

Principalmente para llevar a cabo actividades que les generen unos beneficios económicos. Hay personas muy interesadas en comprar botnets con fines dedicados para:

  • Capturar contraseñas y datos personales. Recopilan las contraseñas de los servicios de banca, redes sociales, correo web (Gmail, Outlook, etc.) que utilizan los usuarios del ordenador infectado para después venderlas en la Deep Web, el mercado negro de Internet.
  • Enviar spam y propagar virus. Los ordenadores zombis pueden estar organizados para enviar correo basura (Botnet Kelihos, spam, a miles de direcciones de correo que han sido recopilas previamente de correos enviados en cadena y bulos.  Estos correos spam, pueden adjuntar ficheros que descargan virus en el ordenador del usuario al abrirlos o incluir enlaces a páginas que suplantan la identidad de servicios (phishing), descargan otros virus en el ordenador, o siemplemente instalar toolbars no deseados en el navegador, etc.
  • Hacer que una página web deje de estar disponible. El ciberdelincuente que tenga el control de la botnet, indicará a todos sus zombis que accedan a la vez a una determinada página web para saturarla y provocar que deje de funcionar correctamente con el objetivo de chantajear al propietario o empresa responsable de la misma.
  • Manipular encuestas y abusar de los servicios de pago por publicidad. Los ordenadores zombis también pueden ser utilizados para manipular encuestas o pinchar en banners publicitarios que generan beneficios económicos a los atacantes.
  • Llevar a cabo desde el equipo otro tipo de fraudes. Acceder a páginas web cuyo contenido es denunciable o ilegal: pedofilia, prostitución, drogas, armas, etc. Almacenar y compartir ficheros con copyright, suplantar tu identidad para publicar anuncios falsos, etc.

¿Cómo se puede evitar que un equipo acabe en una botnet?

La principal recomendación es mantener actualizado el sistema operativo y todos los programas instalados, así mismo, protejer el equipo con alguna herraminta de seguridad como un antivirus y tener buenos hábitos de uso.

Adicional, no instalar nada que no se haya elegido, no pulsar enlaces de e-mails cuyo remitente se desconoce, etc.

FUENTE: OSI SEGURIDAD

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.