Back to Question Center
0

¿Has protegido tu computadora del ataque botnet? - Si no, sigue los consejos de Semalt

1 answers:

Nik Chaykovskiy, el Semalt Customer Success Manager, dice que las botnets consisten en redes de "zombies computers", que a menudo están infectadas por un malware y controladas por un host remoto. En estos casos, un estafador en línea lanza comandos como enviar correo no deseado o atacar a otras computadoras. Un bot es un software malicioso que puede enviar y recibir información desde un único servidor remoto de comando y control (C & C). Este robot puede ser utilizado por personas con intenciones maliciosas para causar daños y lesiones a sus víctimas. En el pasado, los robots se han asociado con muchos delitos cibernéticos como los ataques DDoS. Las personas que tienen sitios web comerciales están familiarizados con algunos bots de sombrero blanco. Por ejemplo, Google, Yahoo y Bing usan bots como rastreadores web para ir a sitios web y obtener información importante del sitio web.

Qué es una botnet

Un solo bot forma la unidad funcional de una botnet. Un bot es un programa simple cuyo código le permite ejecutar comandos desde un host remoto. El bot tiene que encontrar su camino de una manera disfrazada a la computadora. Desde aquí, el bot necesita comunicarse con un servidor remoto de comando y control. El atacante utilizará un programa cliente para lanzar ataques contra esta red de botnets.

Una vez que la aplicación está codificada, algunos medios digitales de sombrero negro la propagan a las víctimas. Las principales estafas de botnets atacan a más de 20,000 computadoras. Los atacantes usan trucos para que las personas instalen su malware en sus computadoras. Por ejemplo, las personas pueden decidir enviar correos electrónicos no deseados a sus clientes. Estos correos electrónicos pueden contener enlaces dañinos y de phishing. Otras personas pueden enviar archivos adjuntos que contienen malware y troyanos. Estos ataques se dirigen al usuario final de la computadora, que es la víctima vulnerable.

Los robots deben permanecer en un sistema de control unificado. Estos robots se comunican entre sí siguiendo los métodos como:

  • Punto a punto. Estos bots se comunican y se mandan comandos entre ellos. Sin embargo, el bot-master aún puede controlar la comunicación general dentro del esquema de bot.
  • C & C a una botnet. Esta es una forma vertical de instrucción. El atacante envía comandos directamente a la red desde un servidor de C & C. Aquí es donde realizan numerosos ataques.
  • Modo híbrido. Este método combina las técnicas anteriores.

Las personas pueden ejecutar numerosos ataques botnet con la ayuda de la red bot. Por ejemplo, algunos usuarios pueden comenzar a enviar correos electrónicos no deseados. En el pasado reciente, los delitos como el robo de datos siempre fueron el resultado de la actividad de botnets. Por ejemplo, las máquinas atacadas comprometen el estado de la seguridad de Internet. Los usuarios que almacenan datos confidenciales en sus computadoras corren el riesgo de perderlo todo para los piratas informáticos. Por ejemplo, robo de tarjeta de crédito, robo de información financiera y pérdida de credenciales de inicio de sesión.

Conclusión

Es esencial aprender a bloquear ataques de botnet. En la mayoría de los casos, las botnets comienzan con programas simples de malware que entran en la computadora de una persona sin su conocimiento. En todos estos casos, la conciencia puede mejorar el estado de la ciberseguridad. El gobierno puede hacer que los ciudadanos estén a salvo de los ciberdelincuentes.

November 26, 2017
¿Has protegido tu computadora del ataque botnet? - Si no, sigue los consejos de Semalt
Reply