Back to Question Center
0

Semalt: Guía de tráfico de Botnet - Como evitar

1 answers:

Un bot es una "computadora zombie" automatizada que se comporta como un humano real. Un bot puede infectar un extremo del servidor o un usuario final. Por ejemplo, los robots pueden ejecutar enormes ataques de malware que afectan a las PC o dispositivos móviles - free bingo. Del mismo modo, los bots pueden atacar un servidor causando numerosos daños como ataques DDoS. Muchos sitios web como Google y PayPal dependen de bots para optimizar sus actividades. La mayoría de las experiencias de navegación personalizadas dependen del uso efectivo de bots. Los hackers y otras personas con malas intenciones también pueden usar bots para llevar a cabo un fraude en Internet. Los Bots no son malos software, pero tienen una aplicación significativa para numerosos fraudes en Internet. Por ejemplo, algunos sitios web contienen bots que pueden obtener información de tarjetas de crédito de muchos usuarios.

Artem Abgarian, el Gerente Senior de Éxito del Cliente de Semalt , presenta aquí algunos problemas importantes en este sentido.

Cómo se crean las botnets

Uno puede preguntarse qué tráfico de botnets es y qué puede hacer. Una botnet involucra a un grupo o red de estas 'computadoras zombies' que trabajan juntas para realizar una función similar. Numerosos bots o máquinas afectadas por bots pueden comportarse como zombies en una variedad de respuestas de servidor. Comúnmente, el atacante busca instancias de vulnerabilidad en una víctima o un objetivo. Desde aquí apuntan a instalar el software en la computadora de la víctima. Popularmente, las personas usan correos electrónicos no deseados para enviar bots a las computadoras de las personas. Luego engañan a la víctima para que haga clic en un botón de llamado a la acción que inicia todo el ataque. Otros estafadores envían correos electrónicos no deseados que contienen malware y troyanos..

Cuando se instala un bot en la computadora de la víctima, ahora usan la disponibilidad de red de la PC para llevar a cabo sus ataques. Por ejemplo, se ponen en contacto con su servidor de dominio donde entran los comandos e instrucciones. La persona detrás del ataque de botnet usa el servidor de comando y control (C & C) para recopilar cualquier información que necesitan de las máquinas infectadas.

Un atacante del sitio web que está operando el esquema de botnet tiene un programa de cliente que contiene el conjunto de instrucciones para los bots. Estas tareas pueden incluir la recopilación de datos, la ejecución del navegador (contraseñas, tarjetas de crédito, inicios de sesión y caché), controlar una computadora o incluso utilizar el hardware de la computadora de la víctima. Un aspecto de flexibilidad de botnets incluye la capacidad de controlar algunos bots únicos o múltiples.

Efectos de botnets

Las redes de bots ponen en peligro la seguridad de internet de numerosos sitios web. La información y la seguridad de los datos se ven afectados por estos ataques de botnet. Cuando una botnet instala malware en la PC de un usuario, esta información ya no está bajo el control del usuario. Las personas que almacenan información confidencial como cuentas financieras, información bancaria, credenciales de inicio de sesión, etc .; en un sistema infectado se arriesga a perder ante los atacantes.

Los atacantes también pueden atacar tantas computadoras como sea posible por sus motivos. Por ejemplo, los ataques de botnet han ejecutado ataques de denegación de servicio en las redes. Los ataques DDoS implican el envío de muchas solicitudes web a un servidor, disminuyendo su eficiencia debido a la programación. En casos extremos, las personas derriban un sitio web completo con estas técnicas.

Conclusión

El tráfico de botnets es común en el uso diario de Internet. Por ejemplo, las personas pueden lanzar ataques de botnet para crear tráfico falso o spam de referencia. Este artículo de SEO contiene información tal como qué es el tráfico de botnets. Puede mantener su sistema a salvo de los efectos de estos esquemas de ataque de botnet.

November 29, 2017