Managua, 25 de Marzo 2019
La palabra BotNet, proviene de bot (robot) + net (red), de donde la conjunción de ambas nos anuncia el propio concepto: red de control remota y automatizada de ordenadores.
Se componen de un cliente (persona que controla los ordenadores) y “PCs zombies”, que son los ordenadores infectados por dicha BotNet.
La mayoría de las veces, los propietarios de las computadoras afectadas por este malware no se dan cuenta de que tienen al mismo alojado en ella.
Cuando una PC se encuentra infectada pueden aparecer diversos síntomas, por ejemplo: experimentar lentitud en las aplicaciones o tareas a realizar, el cooler de la máquina se acelera aun cuando no la estamos utilizando, inestabilidades en la conexión, etcétera.
Estas anomalías se explican, justamente, porque el dueño de la red zombie, se encuentra enviando órdenes a los equipos que tiene bajo su poder.
¿Para que sirven las Botnets?
Las BotNets son utilizadas para hacer spam, básicamente con la finalidad de obtener información financiera y poder sacar provecho o algún determinado beneficio.
Al tener buena propagación, se infectan miles de ordenadores en busca de cuentas bancarias, tarjetas de crédito, y otros accesos de interés.
Otro uso frecuente es el de facilitar el abuso de la publicidad con los servicios del tipo que nos brinda Adsense, Kontextua, entre otras empresas. De esta forma, se puede obtener mayor cantidad de visitas o clics gracias a los zombies que se encuentran en la red y, en definitiva, ganar bastante dinero.
También son muy usadas para ataques de DDoS (denegación de servicio distribuido) cuya finalidad es tirar websites, foros, y pueden llegar a causar daños en la base de datos o consumir el ancho de banda del host para que deje de funcionar.
Por otra parte, tienen otros usos que aunque no son tan difundidos, es oportuno mencionarlos:
• Construir servidores para alojar software warez, cracks, seriales, etc.
• Montar redes privadas de intercambio de material ilegal.
• Construir servidores web para ataques de phishing.
• Sniffing de tráfico web para robo de datos confidenciales.
• Distribución e instalación de nuevo malware.
• Construir servidores web para alojar material pornográfico y/o pedófilo.
• Manipulación de juegos online.
• Minería y robo de bitcoins.
¿Cómo funcionan las Botnets?
Al igual que los troyanos, las BotNets están compuestas por un cliente-servidor. Se propagan rápidamente por internet de forma masiva y pueden provocar una infección en cadena.
Esto quiere decir que si yo infecto a un contacto mío, éste infectará a los suyos, y a su vez éste a los suyos; y así sucesivamente, hasta formar una gran cadena de infección…
Seguramente, más de una vez habrán visto en Facebook publicaciones que suelen llamar la atención como la siguiente:
En este caso, se muestra video que pueden ser tentador, pero en realidad se trata de un gusano que se propaga por Facebook.
En consecuencia, si alguna vez entraron, lo más probable es que se hayan infectado…
Otro tipo de infección es por URL y sucede cuando al entrar a un sitio web, éste muestra una especie de advertencia que al aceptarla, estamos dando paso a una BotNet.
La advertencia suele verse de la siguiente forma:
En este caso, simula ser una actualización de Flash Player, pero en realidad es un malware que intenta meterse en nuestro sistema.
¿Qué puedes hacer para protegerte de los BotNet?
- Activa el servicio de seguridad CSSA (Cloud Security Service Alfa) para obtener entre otros beneficios:
o Asistencia técnica de personal certificado en seguridad.
o Detección, Protección y Bloqueo contra los diferentes tipos de amenazas antes de que ingresen a tus equipos.
o Reportes diarios del comportamiento de tu red.
o Visualización en tiempo real del uso del tu servicio de Internet.
o Aplicar diferentes perfiles de seguridad, para controlar el ancho de banda, conexiones hacia Internet de las diferentes aplicaciones y accesos a sitios WEB.
CSSA (Cloud Security Service Alfa) es la solución de seguridad que te permite tener gestión, protección, seguridad, control, monitoreo, asistencia técnica, datos históricos de tu red y te ayudará a que tus usuarios incrementen su productividad laboral.