Botnets y su uso en la generación de noticias fake en redes sociales

Ponencia de Manuel Sánchez Rubio perteneciente al módulo Ciberseguridad en redes sociales de C1b3rWall Academy 22/23

Botnets y su uso en la generación de noticias fake en redes sociales

Tiempo de lectura estimado: 6 minutos


El objetivo de la ponencia es servir de taller para aprender a "jugar" con las APIs que proporcionan las redes sociales e incentivar al alumno/usuario a crear herramientas, entendiendo cómo funciona la ciberdelincuencia para tratar de evitarla posteriormente. El proceso consiste en crear una aplicación para Twitter para encontrar delitos de odio y apología del terrorismo en dicha red social.  

Pasos a seguir

El botón "Global Search" de la aplicación mostrada en la ponencia busca de forma global tweets que incluyan una cadena de texto en un intervalo de tiempo de 10 días, pudiendo buscar palabras o frases concretas y dando lugar a una tabla con todos los tweets y retweets encontrados. La aplicación tiene capacidad para poder almacenar los datos y hacer seguimiento de determinados usuarios.

Botnet Mirai

La botnet está almacenada en la máquina 1 de la imagen y viene acompañada de una base de datos con ataques predefinidos. Las máquinas 2 y 4 son los dos bots infectados, siendo la máquina 3 la víctima que sufre los ataques. Se le puede ordenar a los dos bots que hagan un ataque de denegación de servicios.

Tras ejecutar Mirai, se "despierta" a los bots para que estén pendientes de las órdenes y poder lanzar el ataque desde la controladora, consistente en envío de paquetes UDP y con una duración de cinco segundos. La controladora manda la orden a los bots, que serán los que envíen los paquetes a la víctima. 

 ¿Para qué se usa una botnet?

En principio, para nada bueno. Aunque no todo es malo, ya que pueden permitir reducir los costes de TI en proyectos de investigación, pero no es lo habitual. Últimamente, su uso principal es generar corrientes de opinión en redes sociales (suma masiva de comentarios, retweets y likes). Hay indicios y hechos del uso de bots en procesos electorales.

Se puede seleccionar el identificador de un tweet determinado y "decirle" a los bots que den retweet, like y comenten a través de la API de Twitter y con el proceso que puede observarse en la ponencia. 

Si alguien no quiere o no sabe desarrollar la botnet, pero quiere hacer uso de ella, puede "alquilarla" en la dark web a través de la red Tor


¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras miles de personas desde este enlace.

Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.


Ponente: Manuel Sánchez Rubio

Manuel es doctor ingeniero en Informática por la Universidad de Alcalá y docente de asignaturas relacionadas con seguridad, delitos, hacking y redes en España y otros países como Chile, Colombia y Ecuador.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/