¬ŅQu√© es una botnet, su arquitectura y c√≥mo funciona?

Una red de robots es un conjunto de dispositivos conectados a Internet, incluidos ordenadores personales (PC), servidores, dispositivos móviles y dispositivos de Internet de las cosas (IoT) sin el conocimiento de su propietario.

Quiz√°s le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner and Free Online Checker.

¬ŅQu√© es Una red de robots (botnet)? ¬ŅComo funciona? Definici√≥n y ejemplos | Gridinsoft

¬ŅQu√© es Una red de robots?

March 13, 2023

¬ŅAlguna vez has visto ataques de bots? Puede obtener decenas de formularios, sitios web de inundaci√≥n completos, ciertos usuarios en redes sociales o videos en alojamientos de videos. Solemos ignorarlos, pero es fundamental recordar que siempre est√°n a nuestro alrededor. Entonces, ¬Ņc√≥mo funcionan las botnets y qui√©n las usa?

Lo primero que debe saber es que los ciberdelincuentes no son los √ļnicos ladrones que pueden necesitar una botnet. A menudo, las botnets lanzan una campa√Īa de spam en la p√°gina de alguien en las redes sociales o lo hacen debajo del video de alguien en YouTube. Por supuesto, tanto los delitos cibern√©ticos como el spam no son deseados, pero este √ļltimo generalmente se califica como una broma o un truco sucio.

Todas las botnets son diferentes pero tienen algo en com√ļn: un software que une la computadora en una sola red. Por lo general, para este prop√≥sito, los creadores de botnets usan virus de puerta trasera. Por supuesto, pueden usar cualquier otro virus que pueda modificar la configuraci√≥n de la red y otorgar acceso remoto: troyanos de acceso remoto y ladrones, por ejemplo. Pero las estad√≠sticas muestran que se prefieren las puertas traseras, tal vez porque est√°n dise√Īadas para este prop√≥sito.

A través de la puerta trasera, los delincuentes cambian la configuración del sistema y la configuración de red. Agregan una conexión específica a su servidor de comando, usan el comando de la consola, desactivan su antivirus y, finalmente, descargan el kit de herramientas particular, que les permite "despertar" su computadora y forzarla a actuar como ellos quieren.

Arquitectura de botnet
Arquitectura de botnet

¬ŅPor qu√© los ciberdelincuentes necesitan una botnet?

Como le√≠ste, se llama a las botnets para realizar actividades de spam. Todos los ataques DDoS y campa√Īas efectivas de spam se realizan con el uso de botnets. La red, que consta de computadoras totalmente controladas con un centro de control centralizado, es muy eficaz. Imag√≠nese: tiene un ej√©rcito controlado al 100% por usted, y no paga nada para administrarlos a todos, solo las facturas habituales de Internet. S√≠, en Darknet, puede encontrar ofertas para alquilar una botnet, pero a menudo, estas redes son utilizadas por los piratas inform√°ticos que las crearon.

El prop√≥sito exacto de los ataques, realizados con la ayuda de botnets, es obtener ganancias, vengarse o crear una ilusi√≥n. Si bien la primera y la segunda raz√≥n de los ataques basados ‚Äč‚Äčen botnets se pueden entender f√°cilmente, se debe explicar "la creaci√≥n de la ilusi√≥n".

Algunos partidos pol√≠ticos o l√≠deres de opini√≥n a veces se encuentran en una situaci√≥n en la que deben asegurar a su audiencia que muchas personas apoyan sus opiniones. Las personas a veces sacan conclusiones basadas en las opiniones de otras personas. Sin embargo, rara vez piensan que la ‚Äúmultitud‚ÄĚ que ven y siguen puede ser ilusoria. Los botnets son "contratados" por empresas de medios de comunicaci√≥n sin escr√ļpulos o l√≠deres de opini√≥n para crear la ilusi√≥n de que muchas personas apoyan, por ejemplo, los siguientes cambios legislativos o gubernamentales, que se implementan sin votaci√≥n democr√°tica.

Actividad de botnet en 2023:

¬ŅC√≥mo puedo entender que mi computadora es parte de una botnet?

Los piratas inform√°ticos que crearon botnets no tienen motivos para asegurarse de que un usuario espec√≠fico cuya PC est√° en la botnet ya haya detectado que ha sido pirateado. Cuando tienen miles de computadoras en su red, perder una sola PC o incluso diez no los afectar√° significativamente. Pueden iniciar actividad de botnet incluso cuando est√° usando su computadora. Por lo tanto, cualquier actividad extra√Īa entre las enumeradas a continuaci√≥n es una raz√≥n para escanear su computadora en busca de posibles puertas traseras. Estos son los signos t√≠picos que indican que su PC es parte de una botnet:

  • El puntero del rat√≥n se mueve de forma aut√≥noma;
  • Puedes ver las ventanas de la consola abri√©ndose ca√≥ticamente;
  • Se abre una ventana del navegador sin su intenci√≥n;
  • Ves el error 404 cuando intentas abrir los sitios web y puedes acceder a este sitio desde otro dispositivo;
  • Para port√°tiles: su bater√≠a comienza a descargarse mucho m√°s r√°pido de lo habitual, sin actualizaciones de software o hardware ni cambios en el programa que suele ejecutar;
  • Para usuarios con conexiones medidas: la aplicaci√≥n que no usaste consume el tr√°fico extremadamente r√°pido.

Al menos dos de estos signos son suficientes para considerar que otra persona est√° usando su computadora. No se asuste: es probable que los delincuentes que agregaron su computadora a la red de robots no est√©n interesados ‚Äč‚Äčen sus datos u otra informaci√≥n confidencial. Todo lo que tiene que hacer es iniciar el software antimalware, realizar el an√°lisis y eliminar la amenaza. Aunque el virus puede suspender Microsoft Defender, apenas puede desactivar las herramientas de seguridad de terceros.

¬ŅC√≥mo puedo proteger mi sistema para que no se convierta en parte de una botnet?

Es difícil predecir desde dónde el virus de puerta trasera intentará atacar su sistema. Por supuesto, las botnets se crean no solo con puertas traseras; como se mencionó, las RAT y los ladrones también están en esta fiesta. No obstante, incluso los administradores de sistemas solo pueden crear barreras pasivas contra los virus. Serán efectivos hasta que abras la enorme puerta para cualquier tipo de malware: el navegador web.

Para proteger su sistema, necesita usar anti-malware o software antivirus con una función de protección proactiva . Las herramientas de seguridad con esta característica escanean la actividad de cada aplicación en ejecución y detectarán malware por su comportamiento. La protección proactiva es la solución más eficaz contra las puertas traseras. GridinSoft Anti-Malware es una herramienta de seguridad que puede ofrecerle esta función.