¿Qué es Botnet?
Es un conjunto de bots que funcionan de forma autónoma y automática. El creador de esta red puede controlar todos los ordenadores y/o servidores que hayan sido infectados.
Es decir, botnet hace referencia a un grupo de ordenadores que han sido afectados por un malware. Los equipos que han sido dañados se les denomina como robots, y pueden ejecutarse automáticamente. Se trata, así, de una de las principales amenazas para la ciberseguridad mundial.
¿Cómo funcionan las botnets? todos los dispositivos de una botnet están unidos a través de Internet al pastor de robots, quien controla todos los equipos y los utiliza para cometer una gran variedad de ciberdelitos.
¿Qué puede hacer una botnet?
Tras infectar un equipo u otro dispositivo, un hacker consigue acceso de administrador a su sistema operativo y sus archivos. Puede aprovechar el acceso para robar datos del equipo, vigilarlo cuando se esté usando o controlar sus acciones.
A continuación, detallamos todo lo que un pastor de robots que maneja una botnet es capaz de hacer con un equipo zombi:
Leer y escribir datos del sistema: un hacker no solo puede leer los datos del sistema contenidos en un equipo zombi, sino que también puede editarlos y escribir datos nuevos.
Recopilar datos personales: el propietario de los robots puede escudriñar los archivos que hay en el equipo zombi y extraer datos personales confidenciales, como contraseñas e información financiera.
Espiar a las víctimas: con el acceso al sistema, el pastor de equipos zombi puede ver tod
o lo que hace cualquier persona que usa estos equipos controlados.
Enviar: muchas botnets se utilizan en campañas masivas de correo electrónico para enviar cantidades enormes de spam. Un pastor de robots puede hacer que los equipos zombi envíen mensajes de correo, archivos y otras clases de datos.
Instalar aplicaciones: las botnets pueden constituir la primera fase de un ataque de malware de gran envergadura. Gracias a que tienen acceso a tantos equipos, los propietarios de los robots son capaces de infectar fácilmente todos los equipos que componen la red con ransomware, spyware, adware y otros tipos de malware.
Infectar otros dispositivos: los equipos zombi tienen la capacidad de buscar posibles víctimas a las que infectar en las redes de las que forman parte.
0 comentarios:
Publicar un comentario