www.zonamovilidad.es
Ordenadores zombies o botnet

Ordenadores zombies o botnet

lunes 09 de enero de 2017, 13:25h

Escucha la noticia

Durante estos últimos meses, se ha puesto de moda la palabra botnet, es decir, un grupo de dispositivos conectados a Internet que ha sido infectado con un malware especial.

Por ‘dispositivos’, se refiere al conjunto de PCs, smartphones, tablets, routers o dispositivos inteligentes que pueden convertirse en ‘zombie’ o más comúnmente conocido como bot.

Este malware obtiene el control del dispositivo, adquiriendo los derechos de administrador, sin revelar la presencia o identidad del ciberdelincuente

Este malware obtiene el control del dispositivo, adquiriendo los derechos de administrador, sin revelar la presencia o identidad del ciberdelincuente. Todos aquellos dispositivos infectados crean una infraestructura potente con el fin de cometer ciberdelitos.

Modos de uso de una botnet

DDoS

El objetivo principal se basa en la sobrecarga de un servidor con peticiones innecesarias, por medio de un ataque de denegación de servicio.

De este modo, el servidor se colapsa, dejando de encontrarse disponible para los usuarios.

Hay que tener en cuenta que cuanto mayor sea el número de dispositivos conectados, mayor fuerza tendrá el ataque.

Spam

Muchos correos spam terminan llegando a la bandeja de entrada. Esto se debe a que los ciberdelincuentes necesitan spam para confundir a los proveedores y a las agencias especiales que bloquean sus direcciones de correo y de IP con el fin de detener el spam

Robo de datos

Los ciberdelincuentes pueden acceder a un sinfín de datos dentro de los dispositivos hackeados, como contraseñas de la banca electrónica o el código PIN de la tarjeta de crédito.

Reclutamiento

Las botnets también se usan para buscar nuevos dispositivos vulnerables con el fin de infectarlos con otros troyanos, virus y malware especial para que formen parte de una botnet.

Reducir el riesgo de infección

Como respuesta a estos problemas, existen un sinfín de soluciones que proponen los expertos con el fin de disminuir o minimizar el riesgo.

Por ejemplo, por medio de un antivirus potente, el cambio de contraseñas o utilizar lo más mínimo el acceso root en cualquier tipo de dispositivos.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios