¿Qué es un botnet?

( ro trabajo neto bot) se refiere a múltiples ordenadores infectados con software de control remoto que permite a un hacker solo para ejecutar programas de forma automatizada los botnet detrás de espaldas de los usuarios. El control remoto de software o es clandestinamente instalados en cada ordenador, ocultar su presencia y las pistas, haciendo difícil la detección. Mientras tanto, el pirata informático puede utilizar la botnet para muchos propósitos, incluyendo la distribución de , difundir caballos de Troya, la perpetuación de los ataques de phishing, o la recopilación de información para el robo de identidad o el fraude.

Cuando un equipo comprometido cae presa de un rootkit, el equipo se conoce como el equipo de un zombi. Un hacker puede instalar rootkits en muchos equipos, fundamentalmente la construcción de una red de peligro ordenadores zombies para ejecutar contra los robots de secreto o servicios para el hacker. En el nicho subterráneo de los operadores botnet, hay mucha competencia para tener la botnet más grande o más poderoso. Las computadoras no sólo son individuales en riesgo, pero también lo son las redes de las grandes empresas privadas, gobierno e incluso los militares.

Las son una fuente importante de la delincuencia en Internet. Algunos operadores alquilan sus por hora para los spammers. Internet Service Providers (ISPs) no permitir spam, pero cuando miles o cientos de miles de máquinas de enviar a cinco o diez piezas de spam, el anuncio de spammer escapa. Además, el spam enviado a través de una botnet pistas de nuevo a los equipos en peligro, no al spammer.

botnets, también se utilizan para perpetuar fraudes de phishing mediante el envío de correos electrónicos que parecen provenir de compañías legítimas, como las instituciones financieras, o de eBay PayPal. El correo electrónico normalmente se pide información personal sensible, que a menudo proporcionan a las víctimas. Esta información va directamente al operador de la botnet para beneficio personal.

El operador también puede utilizar una red de bots para lanzar un ataque distribuido de (DDoS) contra un sitio web. Los ordenadores en la botnet se envía un comando que llevó a ponerse en contacto con una página web específica de forma simultánea. Esto puede provocar que el web al accidente de una sobrecarga de solicitudes de tráfico. Cómo el y la línea de nuevo sitio web puede llevar tiempo y perturbar el negocio. Los ataques DDoS son a menudo llevadas a cabo contra las grandes empresas bien conocidas y han sido ampliamente según los informes, que costaron millones de dólares.

Haga clic en el fraude es otra estafa perpetrada por algunos operadores botnet. Los anunciantes suelen pagar una pequeña tarifa por cada clic en un enlace de publicidad que aparece en una página web. Un operador de botnet con un contrato de publicidad en un dominio personal puede enviar un comando a los equipos de la red en peligro de forma automática, haga clic en un enlace de la publicidad siempre que se abre un explorador. Teniendo en cuenta el fraude un botnet puede ser muy grande, haga clic en-plantea un problema considerable para los anunciantes.

En octubre de 2005, la policía neerlandesa descubrió una importante red zombi compuesta de 1,5 millones de computadoras comprometidas. fue supuestamente dirigida por tres personas en sus veinte años. Las botnets son cada vez más amplia con los Estados Unidos cree que es el país más afectado, la vivienda un 26% de todos los botnets, según algunas estimaciones. Hasta el 25% de todos los equipos de EE. UU. podría ser parte de una botnet, aunque es difícil saber si esas estadísticas son exactas.

Lo cierto es que los botnets son generalizados y crecientes, incluso atraer a los adolescentes conocidos como script kiddies que compiten en los botnets edificio. Como resultado, los usuarios conocedores de computadoras y los administradores están tomando medidas para protegerse contra los rootkits que la mano sobre el acceso a hackers y script-kiddies. El software anti-rootkit puede ser usada para analizar los rootkits ya existentes, y otras precauciones también se pueden tomar para minimizar los riesgos de ser parte de una botnet.

Deja un comentario