¿Alguna vez te has preguntado de dónde sacan los hackers los recursos para campañas masivas? Algunas operaciones maliciosas en línea pueden requerir un ejército de computadoras para ejecutarse eficazmente. Para lanzar estos ataques, los actores maliciosos no esperan a las rebajas de computadoras del Black Friday ni gastan sus tarjetas de crédito comprando cientos de computadoras. En cambio, suelen utilizar botnets.
¿Qué es una botnet?
Un botnet, una combinación de “robot” y “network”, es una red de computadoras infectadas por malware bajo el control de una única parte atacante conocida como el “bot-herder”. Cada máquina infectada, llamada bot, trabaja al unísono con otras dentro del botnet. El bot-herder orquesta la interconexión de estas computadoras comprometidas, utilizándolas para llevar a cabo diversas actividades cibernéticas, como ejecutar scripts automatizados a través de la red. Los bots son aplicaciones de software diseñadas para ejecutar scripts automatizados a través de una red. Esencialmente, un botnet involucra una red de computadoras comprometidas, bajo el mando de un bot-herder, trabajando al unísono para llevar a cabo diversas actividades cibernéticas.
¿Son malas las redes de bots?
No hay nada intrínsecamente malo en un botnet. Los botnets pueden realizar muchas tareas repetitivas. Pueden permitir que un bot-herder crezca, automatice y acelere las operaciones accediendo a más recursos de los participantes. Por ejemplo, el experimento científico de crowdsourcing, SETI@home, es un botnet voluntario en la búsqueda de inteligencia extraterrestre (SETI).
Desafortunadamente, el término botnet tiene connotaciones negativas porque los actores maliciosos a menudo usan la tecnología con fines maliciosos. Los botnets maliciosos se desarrollan a través de la distribución de malware. Puedes pensar en un botnet malicioso como los Borgs de Star Trek.
Al igual que los Borgs asimilan individuos en drones para el Colectivo, las computadoras infectadas secretamente por un agente de botnet se convierten involuntariamente en parte del botnet y reportan a los servidores de comando y control del bot-herder. Aquí, el bot-herder puede usar el botnet para algunas de las siguientes operaciones:
Campañas masivas de spam por correo electrónico
Los botnets de spam pueden enviar más de cien mil millones de mensajes de spam por día. Algunos spam generados por botnets son simplemente una molestia. Sin embargo, los botnets de spam más peligrosos pueden llevar a cabo campañas de phishing, distribuir malware, propagar más bots y robar información sensible. Puedes leer sobre el botnet Emotet para aprender más sobre las campañas de spam.
Ataques DDoS
Los ataques DDoS de botnet pueden utilizar los recursos de tu computadora para lanzar ataques de denegación de servicio distribuidos (DDoS). Este tipo de ataque consiste en enviar tráfico excesivo a un sitio web o servicio para abrumarlo. Dependiendo de la naturaleza y escala de una organización, un ataque DDoS puede ser una molestia menor o causar daños permanentes.
Generación de tráfico falso en Internet
Los botnets de fraude publicitario pueden usar tu navegador web para enviar tráfico a anuncios en línea sin tu consentimiento. El proceso defrauda a los mercadólogos generando tráfico falso y obteniendo ingresos. Dichos botnets son difíciles de notar porque utilizan muy pocos recursos.
Ataques de Protocolo de Escritorio Remoto (RDP)
Un ataque RDP permite a los hackers explotar fallos de seguridad de la red y desplegar malware como el ransomware. Los ciberdelincuentes pueden usar botnets como GoldBrute para hackear servidores de RDP. Los ataques RDP son tan serios que incluso el FBI ha emitido una advertencia.
Ataques del Internet de las Cosas (IoT)
El Internet de las Cosas (IoT) es el sistema de miles de millones de dispositivos conectados a Internet que recopilan y comparten datos sin intervención humana para beneficio del usuario. Por ejemplo, un camión sin conductor que recopila y transmite datos a través de sensores es un dispositivo IoT. Botnets como el botnet Mirai escanean Internet en busca de dispositivos IoT y los infectan.
Además, un ciberdelincuente puede usar un bot para vulnerar tu seguridad y privacidad de varias maneras:
- Monitorear tus pulsaciones de teclas
- Robar tus credenciales de inicio de sesión
- Robar tu propiedad intelectual
- Robar datos financieros
- Aprovechar las puertas traseras
Señales de que su ordenador podría formar parte de una botnet
Una infección de botnet es peligrosa porque sus síntomas no siempre son claros. Los síntomas de un botnet pueden ser resultado de otro tipo de malware, problemas de hardware o actualizaciones de software. Descarga Malwarebytes gratis para escanear tu computadora en busca de malware, y revisa tus configuraciones de seguridad si notas algunos de los siguientes síntomas, solo para estar seguro:
- Actividad inexplicable: Notas que tu procesador, disco duro o ventiladores de la computadora están funcionando excesivamente y sin causa.
- Internet lento: Tu Internet está más lento de lo usual. Notas que tu router está trabajando furiosamente, pero no estás descargando ni subiendo nada, ni actualizando el software.
- Reinicios y apagados lentos: El software malicioso puede causar que una computadora se apague lentamente. Por ejemplo, si tu computadora está participando activamente en un botnet, puede tardar en apagarse.
- Las aplicaciones se bloquean: Los programas que antes se cargaban y funcionaban sin problemas ahora tienen fallos.
- Uso excesivo de RAM: Los botnets pueden consumir memoria. Revisa si una aplicación misteriosa está usando un gran porcentaje de tu RAM.
- Correos electrónicos misteriosos: Las personas en tu lista de contactos se quejan de que les enviaste correos no deseados o maliciosos.
- Hábitos inseguros: No has descargado parches de seguridad críticos para tu sistema operativo, o abriste enlaces maliciosos, descargaste software no seguro, o visitaste un sitio web no seguro.