Video: Como funcionan y se crean las Botnets (Noviembre 2024)
Las botnets no siempre fueron maliciosas. Según un informe de Symantec llamado The Evolution of IRC Bots, las botnets se diseñaron originalmente para automatizar tareas básicas en IRC y permitieron a los operadores de IRC vincular las instancias del bot y administrar su potencia. Finalmente, las botnets se usaron para realizar ataques DoS y otras actividades maliciosas a medida que los usuarios de la computadora se daban cuenta de la potencial potencia colectiva que tenían las botnets.
Según Richard Henderson, estratega de seguridad e investigador de amenazas de Fortiguard Labs de Fortinet, los autores de botnets están "aprovechando los modelos comerciales del mundo real para expandir su presencia en línea". Escribir código para botnets se ha convertido en su trabajo a tiempo completo. Los autores observan de cerca cuando los proveedores reparan una vulnerabilidad. Tan pronto como se publican los detalles del parche, actualizan su código para infectar computadoras que aún no se han actualizado. Los autores de Botnet también contratarán grupos de afiliados para difundir malware y generar ingresos utilizando diferentes métodos.
Botnets móviles en ascenso
Aunque no es tan frecuente como sus contrapartes informáticas, las botnets móviles han ido en aumento, y la tasa de infecciones de dispositivos móviles ha crecido de manera exponencial. El malware móvil ha pasado el punto del simple fraude de SMS oculto. Según Henderson, los investigadores están encontrando aplicaciones maliciosas móviles que son extensiones del popular software de botnet de computadora. Por ejemplo, una versión móvil del robot Zeus intercepta los inicios de sesión de banca móvil y envía las credenciales a sus propietarios. Esto proporciona a los propietarios otro medio para robar fondos de las víctimas.
Los métodos básicos de escribir malware para un dispositivo móvil no son muy diferentes de escribir malware para una PC. "Todo lo que se necesita es un codificador hábil y decidido", dice Henderson.
La cantidad de aplicaciones disponibles para el sistema operativo Android lo convierte en un objetivo fácil para los autores de botnets que buscan ocultar su código dentro de juegos pirateados, aplicaciones picantes y otras modas. Por otro lado, el método de Apple de inspeccionar y verificar a fondo todas las aplicaciones enviadas esencialmente ha mantenido su iOS libre de malware. Afortunadamente, Henderson dice que "rastrear y detectar botnets móviles es efectivamente lo mismo que cualquier otra botnet conectada".
¿Disfruta de las redes sociales? También las botnets
Ahora que las botnets se han actualizado al modelo afiliado de propagación de malware, las redes sociales se han convertido en otro medio de infección y puede sucederle a cualquiera. Una vez que una botnet controla su computadora, es sencillo que el propietario publique un enlace malicioso en su cuenta de red social.
Simplemente haciendo clic en ese enlace puede ser suficiente para infectar a tus amigos de las redes sociales. "Muchas veces estos sitios de entrega de malware pueden infectar a una víctima sin intervención alguna de la víctima. Visite el sitio y el sitio ha creado un código especial que explota una vulnerabilidad sin parches", dice Henderson.
En el mundo de las redes sociales, las víctimas seleccionadas suelen ser personas de interés. Por ejemplo, Matt Honan, escritor senior de Wired, fue atacado el año pasado. La cuenta de iCloud de Honan, junto con muchas otras cuentas, fueron pirateadas por un grupo de atacantes que finalmente destruyeron su vida digital. Casi al mismo tiempo, la plataforma de blogs de Reuters fue pirateada dos veces y ambas fueron utilizadas para publicar historias falsas. Se trata de números para los propietarios de botnets y quieren infectar rápidamente a la mayor cantidad de personas posible.
Echar un vistazo por delante
Henderson dice que espera ver más "malware y botnets escondidos dentro de aplicaciones legítimas" y "la mayoría de la élite de la élite que tiene sus exploits de día cero cerca de sus cofres", proporcionando el malware solo a las personas dispuestas a pagar grandes sumas de dinero. dinero para ellos
Para proteger un dispositivo móvil, Henderson recomienda que un usuario pruebe el antivirus móvil, especialmente aquellos que poseen dispositivos Android. También aconseja que los usuarios sean cautelosos al instalar aplicaciones de terceros, incluidos los usuarios de iOS que tomaron la decisión de liberar su teléfono. Para los dispositivos no móviles, Henderson sugiere que los usuarios mantengan su software actualizado en todo momento y desinstalen aplicaciones innecesarias, como Java y Flash. Los autores de botnets y malware aprovechan cada momento vulnerable, no se sorprendan.