Ciberseguridad / 2021-05-25 19:07:27

Que tipos de ataques de Botnet existen

En la gran mayoría de los casos, la infección y propagación del malware de botnet en tu ordenador no lo afectará de manera visible, por lo que detectarlo se torna una tarea muy difícil. No obstante, podemos estimar que alrededor de un tercio de ordenadores en el mundo o ya son parte de un botnet, o presentan un alto riesgo de convertirse en un bot.

Los hackers que controlan un botnet pueden usar tu dispositivo para llevar a cabo una gran variedad de acciones o ataques contra otros ordenadores, redes y/o páginas web.
Dentro de los ataques más comunes de botnet tenemos los siguientes:

Ataques de Denegación de Servicio Distribuido

Los botnets suelen ser usados para lanzar ataques de denegación de servicio distribuido (DDoS) contras redes, páginas webs o servicios online. Usando sus “ejércitos zombies” de ordenadores pueden generar inmensas cantidades de tráfico hacia las páginas web, consumiendo así su ancho de banda y/o sobrecargando sus recursos. Finalmente, el objetivo es interrumpir el funcionamiento normal de estas plataformas e impedir el acceso a los usuarios. Con el paso del tiempo, el objetivo de estos ataques ha ido cambiando, desde usuarios privados hacia redes de empresa, por lo que los botnets que se emplean para llevarlos a cabo también se han hecho más fuertes.

Minar Criptomoneda

Se ha informado en los últimos años sobre botnets que minan la criptomoneda. Se masifican y operan de igual forma que cualquier otro botnet. Sin embargo, en vez de usar tu ordenador para infectar otras redes, usan sus recursos (banda ancha, electricidad, etc) para minar la criptomoneda, logrando así ingresos considerables para quien los controla.

Enviar correo basura

Algunas redes botnet usan proxys especiales para hacer envío de correos basura desde dispositivos o redes infectados. Incluyen en estos mensajes correos de phishing que contienen enlaces fraudulentos, ya sea direccionando a páginas web o con descargas malignas. Solo basta con que el receptor pinche el enlace para iniciar la descarga del software maligno y se convierta en parte de algún botnet. En muchos casos, esta acción es repetida por los nuevos dispositivos infectados, aumentando exponencialmente la masificación del malware, generando una cadena de infecciones.

Instalación de Complementos del Explorador

Algunos botnets generan beneficios mostrando anuncios en tu explorador. Instalan secretamente complementos en el explorador (esto en la barra de herramientas, generalmente) cambiando su página de inicio por un buscador falso. De esta forma, cada vez que presiones intro para realizar una búsqueda, aparecerá una ventana emergente y ese click será pagado al propietario del botnet.
De manera similar, algunos botnets quitarán anuncios de las páginas web que más visitas para reemplazarlos con anuncios falsos, generando ingresos para el atacante, privando así a las páginas web de parte importante de sus ingresos.

Robo de información 

Hay muchísimas formas en las que los botnets pueden utilizar malwares para recoger y robar tu información personal, y obviamente de tu empresa. Pudiendo acceder así a todos los datos que generas, tanto de clientes, como transacciones, estadísticas internas y externas, procesos, errores y estrategias, y un sin fin de registros que tienen un gran valor. Además, pueden controlar tu tráfico por la red en busca de información sensible, o recopilar información personal como nombres de usuario y contraseñas, haciendo uso de estas para estafas y otros delitos virtuales.