Las botnets no son ni spam ni virus, aunque se han convertido en la amenaza actual más poderosa que circula en Internet, de acuerdo a un informe de la compañía de seguridad informática Trend.
Producto de las intenciones delictivas de los hackers de hoy día los ataques de las botnets se hacen segundo a segundo más poderosos y sofisticados.
Una botnet, o red robot, consiste en cierto número de computadoras que, sin el conocimiento de sus propietarios, han sido infectadas por código malicioso y están siendo manipuladas para enviar programas maliciosos, como spam y spyware, hacia otras computadoras en Internet.
Tales computadoras, llamadas bots en el argot informático, operan bajo el control de un solo hacker (o un pequeño grupo de ellos) conocido como botmaster.
Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: denegación de servicio distribuido Negación del Servicio (DDoS -Distributed Denial of Service), spam, keyloggers -programas espías que capturan la actividad del teclado de los usuarios- o ataques remotos.
Una de las principales estrategias de captación de atención de esta amenaza se basa en la ingeniería social; por ejemplo, a través del envío de un mail cuyo título reza: "íMirá esta foto!".
Así, en un archivo adjunto infectado que simula ser una imagen .JPG, los hackers pueden inspeccionar en búsqueda de vulnerabilidades dentro del sistema operativo o navegador. En cuestión de segundos, la red queda infectada.
Los síntomas que puede detectar el usuario para determinar si su red ha sido infectada son:
- Lentitud anormal en su sistema.
- Aumento en el consumo de ancho de banda.
- Mensajes emergentes extraños.
En cuanto a las medidas preventivas, una de las más clásicas pero no por eso más
aplicada: poner especial atención en los archivos que se abren.
Detectar efectivamente si conocemos al remitente del mail y borrar el mensaje en caso de que aquél no esté en nuestra lista de contactos.
En caso de recibir un correo de alguien en apariencia conocido pero cuyo adjunto no nos resulta familiar, chequear con el contacto antes de abrir cualquier archivo.