Cómo te usan las botnets para ganar dinero

[ware_item id=33][/ware_item]

gusano botnet


Las Redes de robots (Botnets) se crean casi exclusivamente con el objetivo de obtener ganancias financieras, aunque algunos ataques de botnets tienen motivaciones políticas. Es más común que los atacantes alquilen botnets o comisionen ataques que desarrollen los suyos. Esto tiene que ver con la gran cantidad de especialización y carga de trabajo requerida para crear y mantener una botnet.

¿Qué es una botnet??

Una botnet es un gran grupo de computadoras, enrutadores o incluso cámaras de CCTV controladas de forma remota por un solo botmaster. El botmaster es a menudo una organización criminal que usa una botnet para fines ilegales o la alquila a otros, a menudo por horas..

Las botnets se pueden utilizar para ataques distribuidos de denegación de servicio, spam, fraude de clics, publicación de material ilegal, optimización de motores de búsqueda e incluso minería de Bitcoin.

Los propietarios de computadoras comprometidas con botnet generalmente no son conscientes de que se ha violado su sistema. Esto a menudo se debe a que las botnets se dirigen a "computadoras zombies". Un zombie es una máquina que el propietario ya no usa ni mantiene, pero permanece encendida y conectada a Internet..

Es importante tener en cuenta que aunque el término botnet se usa comúnmente con una fuerte connotación negativa, las botnets legales existen en forma de computación distribuida. SETI @ Home, por ejemplo, permite a los usuarios contribuir con sus computadoras domésticas inactivas a la búsqueda de extraterrestres. Folding @ Home simula el plegamiento de proteínas, esperando resultados con implicaciones importantes en la búsqueda de curas para enfermedades como el Alzheimer y muchas formas de cáncer..

Este artículo se centrará en los usos ilegales de botnets..

Internet de las CosasTodos los dispositivos de Internet pueden ser utilizados por una botnet.

Cómo un dispositivo se convierte en parte de una botnet

Cualquier dispositivo conectado a Internet puede convertirse involuntariamente en parte de una botnet. Las computadoras se infectan a través de los mismos canales que otro malware como spyware, crypto locker o virus. Una máquina comprometida puede infectarse con múltiples programas maliciosos a la vez e incluso formar parte de varias redes de bots diferentes.

Algunas botnets escanean constantemente todas las direcciones IP públicas y prueban vulnerabilidades conocidas contra las computadoras que encuentran para identificar nuevos objetivos. Pueden extenderse a través de archivos adjuntos de correo electrónico o venir con software pirateado.

Los servidores son especialmente atractivos para las botnets, ya que siempre están en línea y tienen una o incluso múltiples conexiones sin restricciones a Internet. Aunque muchos proveedores de servicios de Internet residenciales bloquean ciertos servicios o puertos, a menudo en un intento de limitar el daño causado por las computadoras de los clientes que forman parte de una botnet.

Los enrutadores también pueden ser objetivos atractivos, ya que también están siempre en línea y rara vez reciben actualizaciones.

Una computadora portátil o teléfono inteligente que se actualiza regularmente rara vez se convierte en parte de una botnet. Cuanto menos se mantenga un dispositivo y, más probable será que esté infectado con malware. A medida que más y más de nuestros dispositivos se conectan en red, aumenta el riesgo de un elemento malicioso dentro de nuestra red, especialmente porque muchos dispositivos que no son de computadora son difíciles de mantener.

Si su refrigerador, reloj despertador o cámara CCTV con conexión a Internet no recibe actualizaciones automáticas periódicas de su fabricante, se convierte en un riesgo de seguridad. Además, los fabricantes podrían cerrar su negocio poco después de lanzar un producto..

La evolución de las botnets

Las botnets aparecieron por primera vez a principios de la década de 2000 y crecieron junto con Internet..

Las primeras botnets se ejecutaban como redes centralizadas en las que una computadora actuaría como controlador mientras que otras computadoras actuaban como clientes, en espera de las instrucciones del controlador. Sin embargo, esto significaba que si se detectara el controlador, revelaría la existencia y la ubicación de toda la botnet.

También hizo vulnerable a la botnet, ya que la red dejaría de funcionar después de que se apagara el controlador. Aquellos que controlan la botnet a menudo intentaron mitigar esto usando múltiples controladores, pero sin gran éxito.

Hoy, las botnets se organizan como redes de igual a igual, en las que los comandos se transmiten entre los participantes. En lugar de tener un número limitado de servidores "autorizados" que controlan la botnet, los operadores ahora se identifican a través de firmas criptográficas, lo que les permite pasar comandos a cualquier participante individual de la botnet. Esto hace que sea imposible sacar una botnet "con un solo golpe" y aumenta enormemente la dificultad de identificar a los operadores de una botnet.

Algunas de las botnets más potentes incluyen una creada por el gusano Conficker en 2008 y 2009, y la botnet Grum. Conflicker infectó más de 10 millones de computadoras y tenía la capacidad de enviar más de 10 mil millones de mensajes de spam todos los días.

La botnet Grum se creó en 2008 y se utiliza principalmente para enviar spam a farmacias en línea. Existió durante cuatro años, momento en el cual se había convertido en la tercera red de bots más grande del mundo con 560,000-840,000 computadoras que enviaban casi el 20% del spam global..

Aunque a menudo se citan enormes botnets, puede que no siempre sea lo mejor para una botnet hacerse tan grande. Una botnet efectiva podría tener solo unos cientos de servidores de gran tamaño, lo que es mucho más difícil de detectar y frustrar que una botnet grande con cientos de miles de computadoras.

cibercrimen de botnetLas botnets se pueden usar para casi cualquier delito cibernético.

¿Para qué se usan las botnets??

Ataques distribuidos de denegación de servicio

En un ataque de denegación de servicio distribuida (DDoS), el maestro de bot ordena a las computadoras que inunden un servicio o sitio web con solicitudes para que no esté disponible para otros usuarios, o incluso bloqueen sus servidores por completo.

Esto puede generar ingresos para el operador de botnet si chantajea a los servicios que no pueden defenderse contra tal ataque. Cada hora de inactividad puede costarle a un gran sitio web de comercio electrónico grandes ingresos, especialmente durante las horas pico cuando los servidores ya se están acercando a su capacidad máxima. Un operador mal preparado podría estar dispuesto a pagar el rescate.

Los ataques DDoS a menudo también tienen motivaciones políticas. En este caso, un grupo criminal que controla una botnet podría estar dispuesto a alquilar nuestra botnet a grupos que deseen atacar a su oposición..

Correo no deseado

El envío de millones de mensajes de spam todos los días lo bloquea rápidamente por los principales proveedores de correo electrónico, eliminando sus canales de distribución. Si tiene una botnet en constante crecimiento, puede enviar su correo no deseado desde dominios y direcciones IP en constante cambio, sin el costo de adquirirlos o arriesgarse a renunciar a su identidad.

También puede usar botnets de spam para su propio negocio criminal, como vender relojes falsificados o productos farmacéuticos ilegales en línea. También puede alquilar esta capacidad a otras organizaciones como, por ejemplo, una red de publicidad..

Fraude de clic

El tráfico se puede monetizar en línea a través de redes de publicidad. Si tiene un sitio web popular, los anunciantes le pagarán dinero cada vez que uno de sus visitantes vea su anuncio en su sitio. Un clic en el anuncio significa que pagarán aún más dinero..

Un maestro de bot puede explotar este sistema creando un sitio web y luego dirigiendo tráfico artificial a través de su botnet. Especialmente si este tráfico proviene de IP residenciales (por ejemplo, porque su botnet se dirige a enrutadores domésticos), esto puede ser difícil de detectar y muy lucrativo. Este dinero obtenido de esta estafa proviene de una fuente legítima y parece legítimo en papel, eliminando la necesidad de lavarlo. Sin embargo, los anunciantes trabajarán arduamente para descubrirlo.

Posicionamiento en buscadores

Similar al fraude de clics, pero diferente en su estrategia de monetización, es el uso de botnets para la optimización de motores de búsqueda. Al dirigir artificialmente el tráfico al sitio web de un cliente a través de motores de búsqueda, el maestro de bot simula una demanda real, dando a los motores de búsqueda la impresión de que un sitio en particular es útil para un tema determinado. Como resultado, el motor de búsqueda atraerá usuarios reales al sitio.

Almacenar y servir material ilegal

Vender productos digitales ilícitos en línea se vuelve mucho más rentable si no necesita pagar el servidor y el costo del ancho de banda. Esto fue cierto especialmente en los primeros días de Internet cuando estos costos aún eran relativamente altos. La botnet, por otro lado, puede usar la electricidad, el ancho de banda y el almacenamiento en el disco duro de las computadoras que infecta de forma gratuita.

El beneficio adicional del relativo anonimato lo hace aún más atractivo, aunque interactuar con un servidor infectado puede hacer que los clientes del material ilícito sean vulnerables si no toman precauciones adicionales..

Minería Bitcoins

Anteriormente, las botnets también se habían utilizado para extraer Bitcoins. Utilizando energía informática y electricidad esencialmente robadas, las botnets generarían ganancias para los maestros de bots al cosechar Bitcoins, que podrían venderse en efectivo. A medida que la red de Bitcoin creció y el hardware especializado se hizo necesario para generar cantidades significativas de Bitcoins, este uso de una botnet se ha vuelto raro, ya que los pequeños pagos no justifican el riesgo de detección por parte del usuario debido a las altas facturas de electricidad o los ventiladores que funcionan continuamente.

protección de botnetLo lamentable es que tu dispositivo ya podría estar enfermo.

Cómo saber si eres parte de una botnet

Como hay una gran cantidad de botnets operando en la naturaleza con diferentes características, no hay una manera fácil de saberlo. Debería sospechar si los programas desconocidos ocupan una gran cantidad de potencia de procesamiento, o si consume ancho de banda a pesar de que todos los programas que están conectados a Internet están cerrados.

Si se le presentan captchas con frecuencia cuando visita sitios o está completamente bloqueado de algunos sitios, esto podría ser una señal de que su IP está en una lista de bloqueo para llevar a cabo ataques DDoS o spam. Si la instalación de actualizaciones en su sistema operativo o el antivirus falla, esto también podría ser una señal de que su computadora está infectada con algún tipo de malware.

En cualquier caso, mantenga actualizado el sistema operativo y el navegador de su computadora, y no olvide su servidor, enrutador, televisor o cualquier otro dispositivo que haya conectado a Internet.

Imagen destacada: kentoh / Depósito de fotos
Anillo de botnet: Krolja / Fotos de depósito
Delito cibernético: Boris15 / Fotos de depósito
Corazón sangrante: Tonpicknick / Deposit Photos

Cómo te usan las botnets para ganar dinero
admin Author
Sorry! The Author has not filled his profile.