Back to Question Center
0

¡No permita que nadie manipule el dispositivo de su computadora! - Detener botnets con Semalt

1 answers:

Una red robot o botnet es el grupo de computadoras zombie o bots que son controlados por spammers y manipulan múltiples dispositivos. Es probable que las botnets sean redes legítimas de dispositivos informáticos que procesen los mismos programas o el grupo de computadoras infectadas con virus y malware. Una vez que esté instalado en los dispositivos de su computadora, en su mayoría sin que los usuarios lo sepan, su computadora se convertirá en zombie, dron o computadora en muy poco tiempo. No funcionará correctamente y no resistirá los controles de los controladores de bot. Frank Abagnale, el Semalt Customer Success Manager, explica que en tales circunstancias, los programas antimalware o el software antivirus deben habilitarse lo antes posible.

Tamaño de botnet

Los botnets varían en complejidad y tamaño, algunos de ellos son grandes, mientras que los otros son pequeños. Los botnets grandes tienen miles de zombis individuales, y los botnets pequeños podrían tener solo unos cientos de zánganos o zombis. Las redes de bots se descubrieron por primera vez en julio de 2010, cuando el FBI arrestó a un joven esloveno. Fue culpado por propagar cosas maliciosas en miles de dispositivos informáticos. En promedio, 12 millones de computadoras fueron infectadas con botnets. Existen diferentes tipos de bots maliciosos, algunos de ellos pueden infectar dispositivos informáticos de la misma manera que los virus o malware.

Las botnets se utilizan de varias formas, algunas de las cuales se describen a continuación:

Ataques de denegación de servicio:

Las redes de bots se utilizan para lanzar ataques contra un dispositivo o red de computadora en particular y para interrumpir los servicios secuestrando las conexiones. Además, consumen el ancho de banda de su red y sobrecargan los recursos del sistema. Los ataques de denegación de servicio (DoS) se utilizan comúnmente para destruir el sitio de un competidor.

Control de spam y tráfico:

El botnet también se utiliza para infectar el protocolo TCP / IP de un dispositivo informático y le aplica sus aplicaciones específicas. Las botnets son ampliamente utilizadas en conjugación con varios zombis y virus y cosechan las direcciones de correo electrónico. Envían una gran cantidad de datos de spam y correos electrónicos de phishing a las víctimas. Normalmente, zombies y bots se utilizan para engañar al nombre de usuario y la contraseña de un usuario para que la botnet pueda controlar sus funciones y explotarlas.

Registración de teclas

Los programas de cifrado en sus computadoras fueron diseñados para detectar bots y evitar que recolecten cualquier tipo de información. Es muy desafortunado que los botnets se hayan adaptado para subvertir la seguridad e instalan programas de registrador de pulsaciones en las máquinas infectadas. Los keyloggers ayudan a los bots a controlar y filtrar los programas de un dispositivo informático, que luego se utilizan para secuestrar la identificación de PayPal o los detalles de la tarjeta de crédito.

Abusos de pago por clic:

Las redes de bots también se utilizan para propagar y propagar diferentes tipos de virus y botnets en una red. Atrapan a los usuarios en actividades maliciosas y ejecutan sus dispositivos informáticos, así como identificaciones de correo electrónico. Si hace clic en un sistema de pago por clic, las botnets pueden acceder a sus detalles financieros. Los zombis son ampliamente utilizados para manipular la información de un usuario para ganar dinero con sus sistemas de pago por clic.

November 26, 2017
¡No permita que nadie manipule el dispositivo de su computadora! - Detener botnets con Semalt
Reply