Por ‘dispositivos’, se refiere al conjunto de PCs, smartphones, tablets, routers o dispositivos inteligentes que pueden convertirse en ‘zombie’ o más comúnmente conocido como bot.
Este malware obtiene el control del dispositivo, adquiriendo los derechos de administrador, sin revelar la presencia o identidad del ciberdelincuente
Este malware obtiene el control del dispositivo, adquiriendo los derechos de administrador, sin revelar la presencia o identidad del ciberdelincuente. Todos aquellos dispositivos infectados crean una infraestructura potente con el fin de cometer ciberdelitos.
El objetivo principal se basa en la sobrecarga de un servidor con peticiones innecesarias, por medio de un ataque de denegación de servicio.
De este modo, el servidor se colapsa, dejando de encontrarse disponible para los usuarios.
Hay que tener en cuenta que cuanto mayor sea el número de dispositivos conectados, mayor fuerza tendrá el ataque.
Muchos correos spam terminan llegando a la bandeja de entrada. Esto se debe a que los ciberdelincuentes necesitan spam para confundir a los proveedores y a las agencias especiales que bloquean sus direcciones de correo y de IP con el fin de detener el spam
Los ciberdelincuentes pueden acceder a un sinfín de datos dentro de los dispositivos hackeados, como contraseñas de la banca electrónica o el código PIN de la tarjeta de crédito.
Las botnets también se usan para buscar nuevos dispositivos vulnerables con el fin de infectarlos con otros troyanos, virus y malware especial para que formen parte de una botnet.
Como respuesta a estos problemas, existen un sinfín de soluciones que proponen los expertos con el fin de disminuir o minimizar el riesgo.
Por ejemplo, por medio de un antivirus potente, el cambio de contraseñas o utilizar lo más mínimo el acceso root en cualquier tipo de dispositivos.