Botnets y su uso en la generación de noticias fake en redes sociales
Ponencia de Manuel Sánchez Rubio perteneciente al módulo Ciberseguridad en redes sociales de C1b3rWall Academy 22/23
Tiempo de lectura estimado: 6 minutos
El objetivo de la ponencia es servir de taller para aprender a "jugar" con las APIs que proporcionan las redes sociales e incentivar al alumno/usuario a crear herramientas, entendiendo cómo funciona la ciberdelincuencia para tratar de evitarla posteriormente. El proceso consiste en crear una aplicación para Twitter para encontrar delitos de odio y apología del terrorismo en dicha red social.
Pasos a seguir
El botón "Global Search" de la aplicación mostrada en la ponencia busca de forma global tweets que incluyan una cadena de texto en un intervalo de tiempo de 10 días, pudiendo buscar palabras o frases concretas y dando lugar a una tabla con todos los tweets y retweets encontrados. La aplicación tiene capacidad para poder almacenar los datos y hacer seguimiento de determinados usuarios.
Botnet Mirai
La botnet está almacenada en la máquina 1 de la imagen y viene acompañada de una base de datos con ataques predefinidos. Las máquinas 2 y 4 son los dos bots infectados, siendo la máquina 3 la víctima que sufre los ataques. Se le puede ordenar a los dos bots que hagan un ataque de denegación de servicios.
Tras ejecutar Mirai, se "despierta" a los bots para que estén pendientes de las órdenes y poder lanzar el ataque desde la controladora, consistente en envío de paquetes UDP y con una duración de cinco segundos. La controladora manda la orden a los bots, que serán los que envíen los paquetes a la víctima.
¿Para qué se usa una botnet?
En principio, para nada bueno. Aunque no todo es malo, ya que pueden permitir reducir los costes de TI en proyectos de investigación, pero no es lo habitual. Últimamente, su uso principal es generar corrientes de opinión en redes sociales (suma masiva de comentarios, retweets y likes). Hay indicios y hechos del uso de bots en procesos electorales.
Se puede seleccionar el identificador de un tweet determinado y "decirle" a los bots que den retweet, like y comenten a través de la API de Twitter y con el proceso que puede observarse en la ponencia.
Si alguien no quiere o no sabe desarrollar la botnet, pero quiere hacer uso de ella, puede "alquilarla" en la dark web a través de la red Tor.
¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras miles de personas desde este enlace.
Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.
Ponente: Manuel Sánchez Rubio
Manuel es doctor ingeniero en Informática por la Universidad de Alcalá y docente de asignaturas relacionadas con seguridad, delitos, hacking y redes en España y otros países como Chile, Colombia y Ecuador.
- Redes sociales: LinkedIn.
¿Cuál es tu reacción?