¿Qué es una red de bots?


¿Ha notado que su PC se ha ralentizado repentinamente sin razón aparente? Puede que no sea nada, pero podría ser que tu ordenador esté ocupado haciendo otras cosas, y por otras cosas me refiero a atacar a otros ordenadores como parte de una red de robots controlada por hackers, u otros tipos malos.

«¿Cómo puede ser esto? Mi software antivirus siempre está actualizado», dice usted.

El software de la red de bots suele ser instalado en los ordenadores por usuarios a los que se engaña para que lo carguen. El software puede hacerse pasar por un producto legítimo que afirma ser un escáner antivirus, cuando en realidad es un software malicioso que, una vez instalado, proporciona una puerta de entrada a su sistema para que los desarrolladores de software malicioso instalen cosas como rootkits y software habilitador de redes de robots (bot net-enabling software).

El software de la red de bots configura efectivamente su computadora para recibir instrucciones de un terminal de control maestro que es controlado por el propietario de la red de bots, quien generalmente es un hacker u otro cibercriminal que compró el uso de su computadora a la persona que la infectó.

Sí, así es, me has oído bien. No sólo está infectado tu ordenador, sino que la gente está ganando dinero vendiendo los derechos para usar tu ordenador (sin que tú lo sepas) para llevar a cabo ataques contra otros ordenadores. Es alucinante, ¿no? Es como si alguien alquilara su auto para el uso de otra persona mientras está estacionado en un centro comercial, y luego lo volviera a poner en su lugar antes de que usted descubra que ya no está.

Una red típica de robots puede consistir en decenas de miles de computadoras que son controladas por una sola terminal de comando y control. A los hackers les encanta usar redes de robots porque les permite combinar la potencia de computación y los recursos de red de todos los ordenadores en la red de robots para atacar a un solo objetivo. Estos ataques se denominan ataques de denegación de servicio distribuidos (DDoS).

Estos ataques funcionan bien porque el objetivo del ataque puede no ser capaz de manejar la red y la carga de recursos de 20.000 equipos que intentan acceder a ella al mismo tiempo. Una vez que el sistema está atascado por todo el tráfico de DDoS de la red de bots, los usuarios legítimos podrían no ser capaces de llegar al servidor, lo que es extremadamente malo para el negocio, especialmente si usted es un gran minorista de electrónica donde la disponibilidad constante es su alma.

Algunos de los malos incluso chantajean a los objetivos, diciéndoles que si les pagan una cuota, entonces detendrán el ataque. Increíblemente, algunas empresas pagarán la cuota de chantaje sólo para volver a entrar en el negocio hasta que sepan cómo lidiar mejor con los ataques.

¿Cómo es que estas redes de bots se hacen tan grandes?

Los desarrolladores de malware que crean el software bot net pagan dinero a través de programas de marketing de afiliación de malware a personas dispuestas a instalar su malware en los ordenadores de las víctimas. Pueden pagar $250 o más por cada 1000 «instalaciones». Los malos emprendedores utilizarán todos los medios necesarios para engañar a los usuarios desprevenidos para que instalen esta porquería. Lo vincularán en correos electrónicos de spam, publicarán enlaces maliciosos a foros, configurarán sitios web maliciosos y cualquier otra cosa que se les ocurra para que usted haga clic en el instalador y así puedan obtener crédito por otra instalación.

El desarrollador de malware venderá el control de las redes de robots que ha creado. Los venderán en grandes bloques de 10.000 o más computadoras esclavas. Cuanto mayor sea el bloque de robots esclavos, mayor será el precio que pidan.

Solía pensar que el malware fue creado por niños que intentaban hacer bromas a la gente, pero en realidad se trata de que los chicos malos ganen dinero con el tráfico de los ciclos de la CPU de su ordenador y el ancho de banda de su red.

¿Cómo podemos evitar que éstos esclavicen a nuestras computadoras?

1. Obtener un escáner específico de malware

Su escáner de virus puede ser impresionante para encontrar virus, pero no tan bueno para encontrar Scareware, malware malicioso, rootkits y otros tipos de software malicioso. Usted debe considerar la posibilidad de obtener algo como Malwarebytes que es conocido por encontrar malware que a menudo elude los escáneres de virus tradicionales.

2. Obtenga un escáner de «segunda opinión»

Si un médico dice que todo está bien, pero usted todavía se siente mal, es posible que desee obtener una segunda opinión de otro médico, ¿verdad? Haga lo mismo con su protección contra malware. Instale un segundo analizador de malware en su equipo para ver si detecta algo que el otro analizador no detectó. Te sorprendería saber cuántas veces una herramienta se pierde algo que otra atrapa.

3. Esté atento al software antivirus falso

En su búsqueda de protección contra el malware podría terminar instalando algo malicioso si no investiga primero en el producto. Google el producto para ver si hay algún informe de que es falso o malicioso antes de instalar nada. Nunca instale nada que se le envíe en un correo electrónico o que se encuentre en un cuadro emergente. Estos son a menudo métodos de entrega para desarrolladores de malware y afiliados de malware.

Si desea estar más seguro de que la infección de malware ha desaparecido, debería considerar la posibilidad de realizar una copia de seguridad completa, limpiar y recargar el equipo para asegurarse de que el malware ha desaparecido.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *