Back to Question Center
0

Semalt Expert explica cómo proteger su computadora de botnets

1 answers:

Nik Chaykovskiy, el Semalt Customer Success Manager, afirma que los correos electrónicos no deseados se han convertido en algo común para todos los usuarios de Internet. La mayoría de los usuarios de Internet reciben diariamente muchos correos electrónicos no deseados que generalmente se envían a la carpeta de correo no deseado. Gracias a los filtros de spam de hoy en día, los usuarios pueden eliminar la mayoría de los correos electrónicos no deseados. Uno puede preguntarse sobre la fuente y el motivo detrás de estos correos electrónicos no deseados. En la mayoría de los casos, estos correos electrónicos provienen de una botnet. Las botnets son una de las peores amenazas para la seguridad inherente del navegador. En los últimos, el FBI informó que, en los EE. UU., 18 piratas informáticos se vieron comprometidos cada segundo.

¿Qué es una botnet?

Un botnet consiste en muchas 'computadoras zombies', que están bajo el control de un atacante, generalmente sin el aviso del propietario. Un atacante crea un bot y lo envía a estas computadoras personales. Desde aquí, pueden enviar comandos y controlar las señales de C & C desde un servidor. Una computadora que está infectada por este malware ya no está bajo los comandos del propietario. El atacante ahora puede ejecutar un comando como un ataque DDoS en un sitio web en particular. El bot forma la unidad funcional de una botnet. Desde la codificación de esta aplicación, el atacante emplea sombrero negro marketing digital significa instalarlo en la computadora de la víctima. Algunos de los trucos que utilizan incluyen anuncios de cebo y cambio. Por ejemplo, las aplicaciones de Facebook de fuentes maliciosas generalmente contienen archivos infectados. en otros casos, estas personas envían correos electrónicos no deseados. Algunos de estos correos electrónicos incluyen troyanos, archivos infectados o archivos adjuntos. Al instalar el malware en la computadora de la víctima, el atacante debe usar un programa cliente en una ubicación remota para enviar instrucciones a los bots. Una red de botnets puede contener más de 20,000 robots independientes ejecutando una tarea similar. El atacante envía la infección a un servidor de comando y control (C & C) a través de:

  • C & C to bots: Este método implica enviar instrucciones a la red de bots y recibirlos directamente en el servidor. Es un modelo vertical de comunicación.
  • Peer to peer. Un bot puede comunicarse directamente con otro bot. Esto forma una forma horizontal de enviar instrucciones y recibir comentarios. En este método, el bot-master puede controlar el botnet general.
  • Híbrido: Esta táctica es una combinación de los dos métodos descritos anteriormente.

Al lanzar una botnet exitosa, el atacante puede realizar crímenes cibernéticos como robar sus datos. La información personal, como correos electrónicos y contraseñas, puede filtrarse a través de estos medios. Comúnmente, el robo de la tarjeta de crédito, así como la pérdida de contraseñas, ocurren a través de ataques de botnet. Los usuarios que almacenan datos confidenciales, como las credenciales de inicio de sesión, la información financiera y la información de pago en línea, corren el riesgo de ser atacados por estos hackers.

November 26, 2017
Semalt Expert explica cómo proteger su computadora de botnets
Reply