Pregúntele a Semalt por qué los cibercriminales usan bots

Oliver King, el gerente de éxito del cliente de Semalt , explica que los ciberdelincuentes usan "bots" para controlar computadoras o dispositivos infectados con malware. Para que esto sea posible, deben ser parte de una red para que el atacante los coopte de esta manera.

Crear una botnet

Hay muchas maneras a través de las cuales los atacantes pueden plantar programas de bot. Por cierto, las máquinas ya infectadas con malware se llaman "bots" o "zombies". La forma más común de hacer que las computadoras de los usuarios se infecten es cuando estás navegando en un sitio web potencialmente dañino. Al estar en el sitio, los programas "bot" evalúan sus vulnerabilidades y se aprovechan de ellas. Si logra ingresar con éxito a la computadora, se instala un bot. Otra forma es cuando un atacante envía un archivo adjunto o correo electrónico no deseado al usuario objetivo. Además, la existencia de un solo malware en la computadora puede dar paso a otros, que los programas "bot" también pueden usar para obtener acceso.

Una vez que el malware "bot" se establece en el sistema, intenta conectarse al sitio web o servidor de origen para recibir instrucciones sobre qué hacer a continuación. El servidor envía comandos y monitorea lo que sucede con la botnet, por eso se le llama servidor de comando y control (C&C).

El atacante usará el servidor para crear un programa cliente y luego enviará información al "bot" para llevar a cabo una serie de tareas a través de la red en la que opera actualmente. Es posible emitir comandos a uno o todos los bots en la red. El que tiene el control es un molestador, un operador o controlador.

Que pueden hacer los atacantes

Los dispositivos conectados a la botnet no están bajo la supervisión legítima del propietario, lo que representa un riesgo significativo para la seguridad de los datos y los recursos relacionados para individuos y empresas. En la actualidad, existe una gran cantidad de contenido altamente confidencial, como información financiera y credenciales de inicio de sesión en las máquinas. Si un atacante obtiene acceso por la puerta trasera a la computadora usando la botnet, puede cosechar rápidamente toda esta información en detrimento del propietario o la empresa.

Otro uso para las botnets es el lanzamiento de ataques de denegación de servicio en sitios web. Usando los recursos colectivos reunidos, cada computadora puede enviar una solicitud al sitio objetivo, todo al mismo tiempo. Lo sobrecarga hasta el punto de que no puede manejar el tráfico y, por lo tanto, no está disponible para aquellos que lo necesitan. Los atacantes también pueden usar los recursos colectivos para enviar correos electrónicos no deseados o malware, y extraer Bitcoins.

Los molestos han comercializado recientemente sus actividades acumulando muchos "bots" y luego vendiéndolos o alquilándolos a otros. La mayoría de los sindicatos del crimen son los beneficiarios de esta comercialización, ya que usan las botnets para robar datos, cometer fraude y otras actividades delictivas.

Aumentando de tamaño

El potencial de causar problemas para una botnet aumenta con la cantidad de computadoras consolidadas en la red. Las botnets han crecido hasta llegar a millones de bots "reclutados" y la tendencia debería continuar a medida que otros países en desarrollo obtengan acceso a Internet.

Derribos de botnets

Muchos países se han tomado muy en serio la amenaza de la botnet e involucran activamente a los Equipos de Respuesta a Emergencias Informáticas (CERT) y a las agencias policiales para eliminarlos. La forma más efectiva de rectificar este problema es eliminar el servidor de C&C y cortar la comunicación entre el molestante y los "bots". Una vez que esto se logra, ofrece a los usuarios y administradores de red la oportunidad de limpiar sus sistemas y eliminarse de la red.