Botnets, la posible vulnerabilidad de la vida real.

Botnets han existido durante al menos una década. Ya en 2000, los piratas informáticos estaban introduciendo computadoras en Internet y controlandolos en masa desde sistemas centralizados. Entre otras cosas, los piratas informáticos utilizaron el poder de cómputo combinado de estos botnets para lanzar ataques distribuidos de denegación de servicio, que inundan sitios web con tráfico para derribarlos.

Pero ahora el problema está empeorando, gracias a una avalancha de webcams baratas, grabadoras de video digital y otros dispositivos en el “Internet de las cosas”. Debido a que estos dispositivos suelen tener poca o ninguna seguridad, los hackers pueden asumirlos con poco esfuerzo. Y eso hace que sea más fácil que nunca construir botnets enormes que demuestren mucho más que un sitio a la vez.

En octubre, una red de bots compone de 100.000 aparatos comprometidos golpeó un proveedor de infraestructura de Internet parcialmente fuera de línea . Derribar a ese proveedor, Dyn, resultó en una cascada de efectos que finalmente causó que una larga lista de sitios web de alto perfil, incluyendo Twitter y Netflix, desaparecieran temporalmente de Internet. Más ataques seguramente seguirán: el botnet que atacó a Dyn fue creado con un malware de acceso público llamado Mirai que automatiza en gran medida el proceso de cooptación de computadoras.

La mejor defensa sería que todo en línea solo ejecute software seguro, por lo que no se podrían crear botnets en primer lugar. Esto no va a suceder pronto. Los dispositivos de Internet de las cosas no están diseñados teniendo en cuenta la seguridad y, a menudo, no tienen forma de parchearse. Las cosas que se han convertido en parte de las botnets de Mirai, por ejemplo, serán vulnerables hasta que sus dueños las descarten. Las redes de bots serán más grandes y más potentes simplemente porque la cantidad de dispositivos vulnerables aumentará en varios órdenes de magnitud en los próximos años.

¿Qué hacen los hackers con ellos? Muchas cosas .

Las botnets se usan para cometer fraude de clics. El fraude por clic es un esquema para engañar a los anunciantes y hacerles creer que las personas hacen clic o visualizan sus anuncios. Hay muchas formas de cometer fraude de clics, pero probablemente el más fácil sea que el atacante incorpore un anuncio de Google en una página web que le pertenece. Los anuncios de Google le pagan al propietario de un sitio de acuerdo con la cantidad de personas que hacen clic en ellos. El atacante ordena a todas las computadoras de su botnet que visiten repetidamente la página web y hagan clic en el anuncio. Punto, punto, punto, ¡GANANCIA! Si los creadores de botnets descubren formas más efectivas de extraer ingresos de las grandes compañías en línea, podríamos ver cómo se desmorona todo el modelo publicitario de Internet .

Del mismo modo, las botnets se pueden usar para evadir los filtros de spam, que funcionan en parte al saber qué computadoras están enviando millones de correos electrónicos. Pueden acelerar la adivinación de contraseñas para entrar en cuentas en línea, extraer bitcoins y hacer cualquier otra cosa que requiera una gran red de computadoras. Esta es la razón por la cual las botnets son grandes empresas. Las organizaciones criminales alquilan tiempo a ellos.

Pero las actividades de botnet que con mayor frecuencia aparecen en los titulares son ataques de denegación de servicio. Dyn parece haber sido víctima de algunos hackers enojados, pero grupos más motivados económicamente usan estos ataques como una forma de extorsión . Los grupos políticos los usan para silenciar sitios web que no les gustan. Tales ataques ciertamente serán una táctica en cualquier futura guerra cibernética .

¿Qué hacen los hackers con ellos? Muchas cosas .

Botnets de cosas
  • Breakthrough: Malware que toma el control de cámaras web, grabadoras de video y otros dispositivos de consumo para causar cortes de Internet generalizados.
  • Por qué importaLas botnets basadas en este software están interrumpiendo secciones cada vez más grandes de Internet y cada vez son más difíciles de detener.
  • Jugadores clave: ¿Quién creó el software de botnet Mirai? ¿Alguien que ejecuta un dispositivo con poca seguridad en línea, incluido usted?
  • Disponibilidad ahora

Las botnets se usan para cometer fraude de clics. El fraude por clic es un esquema para engañar a los  anunciantes y hacerles creer que las personas hacen clic o visualizan sus anuncios. Hay muchas formas de cometer fraude de clics, pero probablemente el más fácil sea que el atacante incorpore un anuncio de Google en una página web que le pertenece. Los anuncios de Google le pagan al propietario de un sitio de acuerdo con la cantidad de personas que hacen clic en ellos. El atacante ordena a todas las computadoras de su botnet que visiten repetidamente la página web y hagan clic en el anuncio. Punto, punto, punto, ¡GANANCIA! Si los creadores de botnets descubren formas más efectivas de extraer ingresos de las grandes compañías en línea, podríamos ver cómo se desmorona todo el modelo publicitario de Internet .

Del mismo modo, las botnets se pueden usar para evadir los filtros de spam, que funcionan en parte al saber qué computadoras están enviando millones de correos electrónicos. Pueden acelerar la adivinación de contraseñas para entrar en cuentas en línea, extraer bitcoins y hacer cualquier otra cosa que requiera una gran red de computadoras. Esta es la razón por la cual las botnets son grandes empresas. Las organizaciones criminales alquilan  tiempo a ellos.

Pero las actividades de botnet que con mayor frecuencia aparecen en los titulares son ataques de denegación de servicio. Dyn parece haber sido víctima de algunos hackers enojados, pero grupos más motivados económicamente usan estos ataques como una forma de extorsión . Los grupos políticos los usan para silenciar sitios web que no les gustan. Tales ataques ciertamente serán una táctica en cualquier futura guerra cibernética .

Todo sobre Tecnología 

Los láseres podrían hacer computadoras un millón de veces más rápido.

Mil millones de operaciones por segundo no son buenas. ¿Sabes lo que es genial? Un millón de millones de operaciones ...
Leer Más

Bitcoin está absorbiendo tanta energía, podría dejar de ser rentable.

La red bitcoin podría usar el 0,5 por ciento del consumo mundial de energía para fines de este año, y ...
Leer Más

El ‘RoboFly’ inalámbrico parece un insecto, obtiene su poder de los láseres.

Un nuevo tipo de robot volador es tan pequeño y liviano, pesa casi tanto como un palillo, puede posarse en ...
Leer Más

¿Cómo puede un teléfono inteligente sobrevivir a una caída de 100 pies pero romperse en su piso?

¿Cómo puede un teléfono inteligente sobrevivir a una caída de 100 pies pero romperse en su piso? Hace unas semanas, ...
Leer Más
los_relojes_mas_precisos_del_mundo_411_620x413

Elemento olvidado podría redefinir el tiempo

Pueden pasar muchas cosas en un segundo; puedes encontrarte con un extraño, chasquear los dedos, enamorarme, quedarte dormido, estornudar. Pero, ...
Leer Más

Partículas invisibles que escaparon del Atom Smasher más grande del mundo.

Dentro de unos años, si un equipo de físicos se sale con la suya, un edificio achaparrado se elevará por ...
Leer Más
misil hipersónico WU-14

Esto es lo que sabemos sobre el arma waverider hipersónica de Rusia.

Las advertencias sobre un arma hipersónica rusa de la que Estados Unidos no puede defenderse pueden haber hecho que corrieras ...
Leer Más

¿Alguna vez AI se hizo consciente?

Cuando los mundos de ciencia ficción introducen robots que se parecen y se comportan como personas, tarde o temprano los ...
Leer Más
ma16-10plantsx2760

Edición precisa de genes en plantas.

Un nuevo método de edición de genes está proporcionando una forma precisa de modificar los cultivos con la esperanza de hacer ...
Leer Más
ma1610interface1

Interfaces conversacionales.

El fin de los smartphones podria estar mas cerca de lo que pensamos Pasee por Sanlitun, un animado barrio de ...
Leer Más
ma16-10rockets-4

Cohetes reutilizables.

Salto gigantesco para la astronomía. Miles de cohetes han volado al espacio, pero no fue hasta 2015 hizo una declaración ...
Leer Más
ma1610robobrainv2x2760

Robots que se enseñan unos a otros.

Trabajo hecho por robots. Muchos de los trabajos que los humanos desearían que los robots realicen, como empaquetar artículos en almacenes, ...
Leer Más
ma1610dna1x2100_0

Tienda de aplicaciones de ADN.

Una tienda en línea para obtener información sobre sus genes. Justin Kao escucharon sobre el descubrimiento de un “gen diente ...
Leer Más
ffff

Gigafactory de SolarCity.

Energía del futuro. En un parque industrial cerca de la orilla del lago Erie, cerca del río Buffalo, el futuro de ...
Leer Más
ma1610slackstat1x1800

Slack

Sistema de mensajeria El sistema de mensajería dentro de la oficina conocido como Slack a menudo se describe como el software de trabajo ...
Leer Más
ma16-10tesla-3

Tesla Piloto automático.

Vehículos autónomos. En octubre de 2014, la compañía de automóviles eléctricos de Elon Musk comenzó a desplegar sedanes con una ...
Leer Más
electricidad

Poder del aire.

Energía de forma inalámbrica. Incluso los dispositivos conectados a Internet más pequeños suelen necesitar una batería o un cable de ...
Leer Más
g8a5969final

Salto cuántico de materiales.

Salto cuántico de materiales La perspectiva de poderosas nuevas computadoras cuánticas viene con un rompecabezas. Serán capaces de proezas de computación ...
Leer Más
38-proteger-privacidad-en-linea-internet-516x3401

Perfecta privacidad en línea.

¿Será posible navegar con seguridad? La verdadera privacidad en Internet podría finalmente ser posible gracias a una nueva herramienta que ...
Leer Más
z22471831V,Google-Pixel-Buds

Auriculares Babel-Fish

Sacado de ciencia ficción. En el clásico de culto de ciencia ficción  The Hitchhiker's Guide to the Galaxy,  deslizas un pez Babel ...
Leer Más
_cerebro_redes

Duelo de redes neuronales.

Un mundo lleno de IA. La inteligencia artificial se está volviendo muy buena para identificar cosas: muéstrele un millón de ...
Leer Más
Inteligencia-Artificial

Inteligencia artificial para todos.

Sistemas de inteligencia artificial. La inteligencia artificial hasta ahora ha sido principalmente el juguete de las grandes compañías de tecnología ...
Leer Más
smartcity

Ciudad sensible.

Un nuevo proyecto en Toronto. Numerosos esquemas de ciudades inteligentes se han visto demorados, han marcado sus ambiciosos objetivos o ...
Leer Más
Metal print 3D

Impresión de metal 3-D

Impresión en 3D. Si bien la impresión en 3D ha existido durante décadas, se ha mantenido en gran medida en ...
Leer Más
360cameras360fly4k.web

El Selfie de 360 ​​grados.

Sistema para transmitir continuamente imágenes. Hufkens, un investigador ecológico de Harvard, ideó un sistema para transmitir continuamente imágenes de un ...
Leer Más
untitled-1

El peligro detras de las botnets.

Botnets, la posible vulnerabilidad de la vida real. Botnets han existido durante al menos una década. Ya en 2000, los ...
Leer Más
inteligencia-artificial-1

Aprendizaje reforzado.

Inteligencia artificial muy capaz. Además de una simple simulación por computadora, un grupo de autos sin conductor está realizando una maniobra ...
Leer Más
Biometrica

Pagando con tu cara

Una forma de pagar poco común. Habiendo sido agregado a una base de datos, mi cara ahora proporciona acceso automático ...
Leer Más
Computación-cuántica1

Computadoras cuánticas prácticas

Las computadoras del mañana. Uno de los laboratorios en QuTech, un instituto de investigación holandés, es el responsable de algunos ...
Leer Más
Camion autonomo

Camions autonomos

Revolucionando el camino. Román Mugriyev conducía su largo recorrido de 18 ruedas por una carretera de dos carriles de Texas ...
Leer Más