¿QUÉ ES UNA BOTNET?

Botnets Abuso en línea

Una botnet es un grupo de dispositivos o redes individuales conectados que se han visto comprometidos de modo que pueden ser controlados por un solo usuario o entidad.

Cuando se encadenan varios dispositivos conectados a Internet con el consentimiento expreso de cada usuario para trabajar hacia un objetivo compartido, como el proyecto SETI@home de colaboración colectiva , lo llamamos computación compartida.

Cuando se encadenan varios dispositivos informáticos sin el consentimiento de cada usuario para lograr algún objetivo egoísta o nefasto, lo llamamos red de bots.

Una red de bots es una red de dispositivos «zombies» o «drones» infectados que un atacante puede poner a trabajar sin el conocimiento del propietario del dispositivo. Las formas en que un atacante podría usar una red de bots incluyen el envío de spam o ataques de denegación de servicio distribuido (DDoS). La potencia informática combinada de una botnet también se puede utilizar para tareas que requieren muchos recursos, como el descifrado de contraseñas y la extracción de criptomonedas.

Las computadoras individuales pueden convertirse en zombis de botnet. También pueden hacerlo los sitios web, los teléfonos inteligentes, los dispositivos de Internet de las cosas (IoT) y más.

ZOMBIS/DRONES

Los dispositivos que componen una red de bots suelen denominarse dispositivos zombie o drones. Ambas son grandes metáforas. Los dispositivos en una botnet no piensan en lo que están haciendo. Son impulsivos, sin sentido y ya no actúan de forma autónoma. Individualmente, no son poderosos, pero actuando como una unidad, una red de bots puede ser abrumadora, como en un ataque DDoS..

INFECCIÓN

Cuantos más dispositivos zombi o drones haya en una red de bots, más eficaz puede ser esa red de bots. Los ciberdelincuentes siempre buscan formas de infectar más dispositivos para crear botnets más grandes y eficaces.

Los dispositivos pueden infectarse y convertirse en parte de una red de bots de varias maneras, generalmente visitando un sitio web sospechoso o descargando o ejecutando una aplicación o archivo infectado (malware).

DDoS

Un ataque de denegación de servicio distribuido (DDoS) es un intento de saturar un servidor, red o servicio de destino. Los ataques DDoS a menudo utilizan los recursos compartidos de dispositivos zombis o drones en una botnet para enviar una cantidad abrumadora de tráfico falso a un sitio web o servicio de destino para interrumpir el funcionamiento normal. Básicamente, si un ataque DDoS tiene éxito, los servidores de destino están tan ocupados tratando de dar sentido a la avalancha de tráfico de botnet que se detienen y el tráfico legítimo no puede pasar.

CORREO NO DESEADO

El spam es el envío masivo de correos electrónicos no solicitados y no dirigidos. El spam es un juego de puro volumen; cuanto más envíe, mejor… específicamente para los spammers. Las redes de bots, con el poder de cómputo distribuido de múltiples dispositivos de drones que actúan como uno solo, a menudo se pondrán a trabajar para enviar correos electrónicos no deseados. Lea más sobre este tipo de abuso en línea en la página de spam de NetBeacon.

EL RIESGO

Las computadoras personales son los objetivos más comunes para convertirlos en drones. Están lejos de ser los únicos objetivos. Con la proliferación de teléfonos inteligentes y dispositivos de Internet de las cosas (IoT), hay más dispositivos que nunca que pueden infectarse y convertirse en zombis en botnets coordinados.

EL COSTO

Las redes de bots utilizan los recursos informáticos y de transferencia de datos de los dispositivos zombis que las componen.

De hecho, el primer indicio de que su dispositivo puede verse afectado es una ralentización o un uso de datos inexplicablemente mayor. El costo puede ser muy real, por ejemplo, los cargos por exceso de uso de datos que su proveedor de servicios de Internet considere excesivos. Otros costos incluyen la pérdida de recursos informáticos para realizar tareas legítimas.

QUÉ HACER SI SOSPECHA DE UNA BOTNET

Si detecta o sospecha de una botnet o ve intentos de crear una, use la aplicación NetBeacon para informarlo de inmediato.

Un informe de NetBeacon proporcionará la información que el registrador de dominios u otro socio de la industria necesita para tomar medidas.

No seas un zombi.

Los atacantes cuentan con que los internautas no tomen las precauciones adecuadas. Esto es lo que puede hacer para reducir la probabilidad de ser víctima de una botnet.

  • Instale las actualizaciones tan pronto como se publiquen. Las actualizaciones de dispositivos y software a menudo parchean agujeros de seguridad que un atacante podría explotar de otro modo.
  • Utilice un software de detección de malware y realice comprobaciones periódicas de malware.
  • Utilice un enrutador que pueda detectar y bloquear amenazas internas y externas.
  • Solo descargue software de sitios confiables.
  • No abra ni ejecute archivos adjuntos de correo electrónico.

 

Tomar acción

CÓMO REPORTAR EL ABUSO EN LÍNEA

Si sospecha o ha sido testigo de un abuso en línea, compartir un informe de NetBeacon es la acción más impactante que puede tomar. Un informe de NetBeacon garantiza que la información llegue a las manos adecuadas.

1

Iniciar sesión

Regístrese o inicie sesión en la herramienta de informes de abuso de NetBeacon con su correo electrónico o SSO.

2

Entregar

Identifique el tipo de abuso y comparta cualquier detalle que pueda ayudar a los investigadores.

3

Hecho

Su informe será revisado y compartido con los organismos apropiados para la acción.