Las botnets son un nuevo tipo de ataques vía e-mail

Una modalidad en auge, por la que un hacker se apodera del equipo y
lo opera vía remota


Las botnets no son ni spam ni virus, aunque se han convertido en la
amenaza actual más poderosa en Internet. Producto de las intenciones delictivas de los hackers de hoy día los ataques de las botnets
se hacen segundo a segundo más poderosos y sofisticados.

Una botnet, o red robot, consiste en cierto número de computadoras que, sin el conocimiento de sus propietarios, han sido infectadas
por código malicioso y están siendo manipuladas para enviar programas maliciosos, como spam y spyware, hacia otras computadoras en
Internet. Tales computadoras, llamadas bots en el argot informático, operan bajo el control de un solo hacker (o un pequeño grupo de
ellos) conocido como botmaster.

Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: denegación de servicio distribuido
Negación del Servicio (DDoS -Distributed Denial of Service), spam, keyloggers ?programas espías que capturan la actividad del teclado
de los usuarios- o ataques remotos.

Una de las principales estrategias de captación de atención de esta amenaza se basa en la ingeniería social. Por ejemplo, a través del
envío de un mail cuyo título reza: ?Check out this picture! (¡Mira esta foto!)?. Así, en un archivo adjunto infectado que simula ser
una imagen .JPG, los hackers pueden inspeccionar en búsqueda de vulnerabilidades dentro del sistema operativo o navegador. En cuestión
de segundos, la red queda infectada.

Los síntomas que puede detectar el usuario para determinar si su red ha sido infectada son:

1) Lentitud anormal en su sistema.
2) Aumento en el consumo de ancho de banda.
3) Mensajes emergentes extraños.

En cuanto a las medidas preventivas, una de las más clásicas pero no por eso más aplicada: poner especial atención en los archivos que
se abren. Detectar efectivamente si conocemos al remitente del mail y borrar el mensaje en caso de que aquél no esté en nuestra lista
de contactos.

En caso de recibir un correo de alguien en apariencia conocido pero cuyo adjunto no nos resulta familiar, chequear con el contacto
antes de abrir cualquier archivo, aconseja Maximiliano Cittadini, team leader de servicios enterprise de Trend Argentina.

Trend Argentina

SeguInfo
Argentina

Dejar un comentario