Skip to main content

¿Qué es una red de bot y hacking?

“180” Movie (Abril 2025)

“180” Movie (Abril 2025)
Anonim

¿Ha notado que su PC ha disminuido repentinamente a un rastreo sin ninguna razón aparente? Puede que no sea nada, pero puede ser que su computadora esté ocupada haciendo otras cosas, y por otras cosas me refiero a atacar a otras computadoras como parte de una red bot controlada por piratas informáticos u otros tipos malintencionados.

"¿Cómo puede ser esto? ¿Mi software antivirus está siempre actualizado?" tu dices.

El software bot net generalmente se instala en las computadoras por los usuarios que son engañados para cargarlo. El software podría hacerse pasar por un producto legítimo que pretende ser un escáner antivirus, cuando en realidad se trata de un Scareware malicioso que, una vez instalado, proporciona una puerta de entrada a su sistema para que los desarrolladores de software de malware instalen elementos como rootkits y redes bot. habilitar el software.

El software bot net configura efectivamente su computadora para recibir instrucciones de un terminal de control maestro controlado por el propietario de la red del bot, que generalmente es un pirata informático u otro delincuente cibernético que compró el uso de su computadora a la persona que la infectó.

Sí, eso es correcto, me escuchaste correctamente. Su computadora no solo está infectada, sino que las personas están ganando dinero vendiendo los derechos de usar su computadora (sin su conocimiento) para llevar a cabo ataques en otras computadoras. Alucinante no es así? Es como si alguien alquilara su automóvil para el uso de otra persona mientras está estacionado en un centro comercial, y luego lo devuelva antes de que descubra que se fue.

Una red de bot típica puede consistir en decenas de miles de computadoras que están controladas por un solo comando y terminal de control. A los piratas informáticos les encanta usar redes bot, ya que les permite combinar la potencia de cómputo y los recursos de red de todas las computadoras en la red bot para atacar a un solo objetivo. Estos ataques se denominan ataques distribuidos de denegación de servicio (DDoS).

Estos ataques funcionan bien porque el objetivo del ataque puede no ser capaz de manejar la red y la carga de recursos de 20,000 computadoras que intentan acceder al mismo tiempo. Una vez que el sistema está atascado por todo el tráfico DDoS de la red bot, los usuarios legítimos podrían no ser capaces de llegar al servidor, lo que es extremadamente malo para los negocios, especialmente si usted es un gran minorista electrónico donde la disponibilidad constante es su alma.

Algunos de los malos incluso chantajearán a los objetivos, diciéndoles que si les pagan una tarifa, entonces detendrán el ataque. Aunque parezca increíble, algunas empresas pagarán la tarifa de chantaje para volver a operar hasta que puedan encontrar la mejor manera de lidiar con los ataques.

¿Cómo estas redes bot se vuelven tan grandes?

Los desarrolladores de malware que crean el software de red de bots pagan dinero a través de programas de marketing de afiliación de malware a personas que deseen instalar su malware en las computadoras de las víctimas. Pueden pagar $ 250 o más por 1000 "instalaciones". Los chicos malos emprendedores usarán todos los medios necesarios para engañar a los usuarios confiados para que instalen este crapware. Lo vincularán en correos electrónicos no deseados, publicarán enlaces maliciosos en foros, configurarán sitios web maliciosos y cualquier otra cosa que se les ocurra para hacer que haga clic en el instalador para que puedan obtener crédito para otra instalación.

El desarrollador de malware luego venderá el control de las redes bot que han creado. Los venderán en grandes bloques de 10,000 o más computadoras esclavas. Cuanto más grande sea el bloque de robots esclavos, mayor será el precio que pedirán.

Solía ​​pensar que el malware era creado por niños que intentaban bromear con la gente, pero en realidad se trata de que los malos ganan dinero mediante el uso del ciclo de CPU de su computadora y el ancho de banda de su red.

¿Cómo podemos evitar que estos esclavicen nuestras computadoras?

1. Obtener un escáner específico de malware

Su escáner de virus puede ser impresionante para encontrar virus, pero no tan bueno para encontrar Scareware, malware malicioso, rootkits y otros tipos de software malicioso. Debería considerar obtener algo como Malwarebytes, que es conocido por encontrar malware que a menudo evade los escáneres de virus tradicionales.

2. Obtener un escáner de "segunda opinión"

Si un médico dice que todo está bien, pero aún se siente enfermo, es posible que desee obtener una segunda opinión de otro médico, ¿verdad? Haga lo mismo para su protección de malware. Instale un segundo escáner de malware en su computadora para ver si puede detectar algo que el otro escáner no detectó. Usted se sorprenderá de cuántas veces una herramienta pierde algo que otra captura.

3. Esté atento al software antivirus falso

En su búsqueda de protección contra malware, podría terminar instalando algo malicioso si no investiga primero el producto. Busque el producto en Google para ver si hay informes de que es falso o malicioso antes de instalar algo. Nunca instale nada que se le envíe en un correo electrónico o que se encuentre en un cuadro emergente. Estos son a menudo métodos de entrega para desarrolladores de malware y afiliados de malware.

Si desea estar más seguro de que la infección del malware ha desaparecido, debe considerar realizar una copia de seguridad completa, borrar y volver a cargar su computadora para asegurarse de que el malware haya desaparecido.