18 May, 2012

Qué son y cómo funcionan los bots

Por

Durante el proceso de elecciones en México, muchos expertos han hablado sobre los bots utilizados en Twitter por los candidatos a la presidencia, asimismo hace unas semanas se dio a conocer que más de 6,000 equipos Mac fueron afectados en México por la botnet del troyano Flashback, sin embargo, muchos no saben qué son los bots ni para qué son usados.

Los llamados bots son programas maliciosos que permiten que los ciberdelincuentes tomen el control de equipos de cómputo infectados, con el fin de crear toda una red de máquinas llamadas “zombis” alrededor de todo el mundo.

Los cibercriminales al tener control de ellas pueden utilizar los equipos para propagar virus, generar spam, cometer delitos, hacer publicidad y generar dinero como en el caso del troyano Flashback.

Esta botnet generaba ingresos al desplegar anuncios comerciales en los equipos infectados. De acuerdo con la firma de seguridad Symantec, en tres semanas Flashback generó más de 10 millones de anuncios en las computadoras infectadas, sin embargo, sólo 400,000 internautas dieron clic en la publicidad. De esta manera los ciberdelincuentes obtuvieron $14,000 dólares.

Se estima que la publicidad a la que se daba clic únicamente se instaló en 10,000 de los más de 600,000 equipos infectados por Flashback a nivel mundial, con menos del 2% de la red de bots consiguieron esa cantidad de dinero en menos de tres semanas, lo que significa que si los atacantes hubieran podido utilizar toda la botnet, potencialmente hubieran podido ganar millones de dólares en un año.

Para los criminales que controlan botnets de esta magnitud hay muchas opciones para cometer infinidad de fraudes. Entre los países con el mayor porcentaje de bots en América Latina, se encuentran Brasil, Argentina, Perú y Chile.

Para estar a salvo de bots maliciosos, Symantec recomienda lo siguiente:

  • Instalar un antivirus integral
  • Actualizar de manera automática y frecuente el software
  • Aumentar configuraciones de seguridad
  • Limitar derechos de usuario en línea
  • No abrir archivos de dudosa procedencia
  • Tener las revisiones más recientes del sistema operativo
  • Procurar tener los últimos parches del sistema