Experto de Semalt: IoT y Botnets Reaper y los riesgos asociados con ellos

Las botnets Reaper se utilizan para derribar y apuntar a algunos servicios en línea, como el DDOS (Denegación distribuida de servicios). También ofrecen una gran cantidad de campañas de spam. Debido a que los usuarios no tienen idea de si las redes de bots segador infectan sus computadoras, es fácil para los spammers robar sus datos personales que luego se utilizan para estafas de robo de identidad.

Nik Chaykovskiy, Gerente de Éxito del Cliente de Semalt , explica que lo peor es que los ciberdelincuentes crean botnets y las venden a los postores en línea. Luego usan las botnets para algunos delitos cibernéticos en todo el mundo. Las botnets IoT son colecciones de dispositivos comprometidos, incluidos enrutadores, DVR, cámaras, dispositivos portátiles y varias tecnologías integradas. Está infectado principalmente por virus y permite a los atacantes controlar y llevar a cabo diferentes tareas tanto fuera de línea como en línea. Todos los dispositivos IoT tienen opciones y características de seguridad deficientes, como credenciales predecibles, inicios de sesión de administrador comprometidos y puertos compartidos para el acceso remoto. Los piratas informáticos comprometen principalmente los dispositivos a través de inicios de sesión de fuerza bruta e inyectan diferentes tipos de malware a través de los puertos abiertos o servicios vulnerables.

Cómo saber si su PC es parte de IoT o botnets Reaper

Es fácil encontrar si su computadora es parte de una botnet y también puede evaluar su impacto en el rendimiento de su dispositivo. Cuando una computadora se convierte en una parte de la botnet, funciona lentamente y no actúa según sus instrucciones. Además, los sitios web no se cargan correctamente y sus sistemas operativos están sobrecargados con muchas consultas.

¿Cómo funcionan estas botnets?

Las botnets Reaper y IoT tienen instrucciones de realizar ciertas tareas. Son los principales responsables del robo de información personal, como los datos de la tarjeta de crédito, y pueden no ser visibles para los usuarios debido a su comportamiento silencioso. Los hackers que se conocen como botmasters utilizan principalmente estas botnets. Los servidores de comando y control están destinados a derribar las botnets.

Los siguientes riesgos están asociados con estas botnets.

1. Pretenden ser legítimos y lo involucran en actividades sospechosas:

Los riesgos asociados con las botnets son los mismos que los riesgos de programas maliciosos y actividades sospechosas en Internet. Por ejemplo, las botnets están diseñadas para robar su información personal y acceder a los datos de su tarjeta de crédito. También obtienen acceso a sus propiedades intelectuales, planos y contraseñas y, a veces, lo obligan a hacer clic en sus enlaces a sitios web afiliados. Debe comprender que una vez que su computadora se infecta, ya no actuará como sus requisitos, sino que realizará las tareas asignadas por un hacker.

2. No existe una línea entre la computadora personal y corporativa y los dispositivos móviles:

La línea entre las computadoras corporativas y personales es borrosa. Todos podemos ser víctimas de malware de botnet, y la única forma de deshacernos de ellos es instalar los programas anti-malware. Identificar y detener el malware de botnet es todo lo que necesita para garantizar su seguridad en línea. Desde la perspectiva tecnológica, las botnets se pueden detener con programas anti-malware o antivirus. Podemos detener las infecciones en el tráfico de la red y podemos deshacernos de ellas pronto.

send email