La forma de contraer esta infección es tan sutil como engañosa. Como lo manifiesta Sebastián Bortnik, analista de seguridad de ESET "el bot puede llegar en un correo electrónico o estar oculto en sitios de Internet contaminados. Basta un simple clic para que el parásito se filtre". Y agrega, "el atacante juega con pasar desapercibido para aprovechar los recursos el mayor tiempo posible. El promedio de los usuarios infectados suelen tener más de un bot en su sistema. Porque una vez que se abren las puertas otros pueden ingresar".Entre las tretas más originales que se usan para que los desprevenidos caigan en la trampa, aparece un video provocador y al hacer clic en él, se le solicita al interesado que baje unos códigos para poder reproducirlo. Obviamente, al completar la descarga no hay cambios, salvo que la máquina quedó contaminada.
Otra vía de contagio es a través del software falso o rogue. Alguien lo puede instalar pensando que es un mecanismo de detección de virus pero en realidad, está esparciendo las bacterias. Encima, para no levantar sospecha sueltan un cartel anunciando que encontró un virus.
Una vez que la red está operativa, los maleantes pueden optar por alquilarla o venderla al mejor postor. La persona que adquiera el "servicio" podrá utilizar la red para un sinnúmero de actividades.
El ataque de negación de servicio distribuido (DDoS) es otra de las aplicaciones preferidas por quienes toman computadoras para armar redes. Consiste en enviar el ejército de computadoras zombies, todas juntas, a una dirección web en particular. Como la mayoría de los sitios no están preparados para recibir tantos visitantes de golpe, se saturan y terminan colgándose. También, se los usa para alojar pornografía en la máquina del propietario y -por supuesto- hacer clic en sitios de publicidad y extender la cadena de propagación a otros.
OTRO PELIGRO: el robo de identidad
A través de los bots los hackers no sólo pueden usar la máquina del desprevenido en secreto, también pueden recolectar toda su información personal.
El robo de identidad es una de la actividades del cibercrimen de más rápido crecimiento en el mundo. La oferta es tan amplia que en el mercado negro, el precio que se paga por una identidad completa es de 10 dólares.
Sin embargo, como resume el Doctor Daniel Monastersky, abogado especialista en Derecho de las Nuevas Tecnología, "en la Argentina no está considerado un delito hacerse pasar por otra persona en un blog, en una red social, es la puerta de entrada para otros excesos. Un pedófilo utiliza una identidad falsa para hacerse pasar por un amigo, un extorsionador para esconder sus propósitos". Para tener una idea de su magnitud "el phishing (robo de claves bancarias) está asociado al robo de identidad: sería un engaño pero a nivel corporativo" dice Monastersky. Dos de las modalidades que trae aparejada son el grooming, que consiste en establecer lazos de amistad con un menor en Internet y el ciberbullying, que es el acoso repetitivo a una persona determinada, mediante abuso de SMS, el chat o las redes sociales.
CÓMO CUIDAR SUS DATOS Y SU PC
Hacemos referencia aquí a Entradas anteriores de este Blog y otras.
- Maldito Conficker.
- Ejemplos de algunas direcciones IP que envían SPAM.
- Como bloquear el acceso de Bots y Referers usando .htaccess. en Servidores Apache.
- Cómo detectar si tu PC es un BOT.
- La nota completa, publicadas por Clarin el 28/11/09.
- Peligro: robo de identidad.
- SPAM BOTS en Blogs y cómo detenerlos.
- Saber si tu seguidor en Twitter es bot o no.
- Iberoamérica exporta 'spam' a toda la red.




