Seguro que has oído hablar mucho de la palabra botnet últimamente, lo que no es sorprendente. Cualquier dispositivo conectado puede convertirse en zombi (es decir, formar parte de una botnet). Esto incluye PCs, smartphones, tabletas, routers, refrigeradores con wifi, juguetes inteligentes y otros muchos dispositivos.
https://media.kasperskydaily.com/wp-content/uploads/sites/87/2016/12/05195827/botnets-featured.jpg
En este artículo vamos a explicar qué es una botnet, qué cosas malas puede hacer y cómo proteger tus dispositivos para que no pasen a formar parte de una de ellas.
Botnets: ¿qué son?
Una botnet es un grupo de dispositivos conectados a Internet que han sido infectados con un malware especial. El tipo de malware que crea bots, o zombis, funciona de forma encubierta y adquiere derechos de administrador, además otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia. El dispositivo hackeado funciona como siempre, pero, simultáneamente, sigue las órdenes del líder de la botnet. Juntos, los dispositivos infectados conforman una infraestructura potente utilizada para cometer ciberdelitos.
Algunos líderes de botnet se especializan solo en el soporte y expansión de botnets. Rentan estas herramientas maliciosas a otros delincuentes que las usan para atacar y hacer otras maldades. Estas son cuatro formas comunes en las que se pueden usar.
DDoS
La forma más conocida de utilizar una botnet es organizar un ataque de denegación de servicio distribuido (DDoS). En este caso, lo que hace la botnet es sobrecargar un servidor con peticiones innecesarias. El servidor se colapsa, falla al procesarlas y deja de estar disponible para los usuarios en general.
Cuantos más dispositivos estén conectados a la botnet, más potente será el ataque DDoS. La cuestión es que en dicho ataque puede usarse casi cualquier dispositivo conectado, incluyendo los que crees que no utilizan Internet, como cámaras de vigilancia o impresoras wifi.
Hoy en día, el número de dispositivos conectados asciende a cientos de millones, pero muy pronto serán miles de millones. No todos ellos están bien protegidos, por lo que es más probable que pasen a formar parte de una botnet. Las botnets son capaces de hacer mucho daño. Hace un mes, en octubre de 2016, los delincuentes usaron un ataque DDoS para interrumpir el funcionamiento de más de 80 servicios de Internet, incluyendo Twitter, Amazon, PayPal y Netflix.
Still confused on what happened with #IoT #botnet that took down some major sites last week? Here's what happened https://t.co/vdbRMG9pxu pic.twitter.com/UeDkEpgWEq
— Kaspersky (@kaspersky) October 27, 2016
Spam
Si tu filtro de spam no funciona bien, los correos basura podrán llegar a tu buzón de entrada. Pero ¿sabías que las campañas de spam se llevan a cabo con la ayuda de zombis? Los delincuentes necesitan spam para confundir a los proveedores y a las agencias especiales que bloquean sus direcciones de correo y de IP con el fin de detener el spam.
Cuando se infecta una computadora, los ciberdelincuentes usan la dirección de correo de su propietario para enviar spam. Además, añaden contactos de los correos comprometidos a sus propias bases de datos de spam. Es muy molesto.
Robo de datos
Por supuesto, las listas de contactos no son lo único que los delincuentes pueden robar de los dispositivos hackeados. El malware que convierte una computadora en un bot puede tener una cantidad de características adicionales. A veces, roba contraseñas de la banca online. Algunos troyanos también pueden cambiar las páginas web de tu navegador para robar datos financieros importantes, como el código PIN de tu tarjeta de crédito.
Reclutamiento
Las botnets también se usan para buscar nuevos dispositivos vulnerables e infectarlos con otros troyanos, virus y sí, por supuesto, malware especial para que formen parte de una botnet.
#Statistics for botnet-assisted #DDoS attacks https://t.co/YWaSGz0RCp via @Securelist #KLReport #netsec pic.twitter.com/ebouvPvIqE
— Kaspersky (@kaspersky) October 31, 2016
Cómo estar a salvo
Estas simples reglas pueden reducir tu riesgo de infección.
1. Cambia las contraseñas por defecto de todos tus routers, webcams, impresoras, electrodomésticos inteligentes y otros dispositivos conectados.
2. Instala siempre las actualizaciones de firmware y de seguridad de tu sistema operativo y software.
3. No utilices la cuenta de administrador de tu PC o laptop. No tengas activado el acceso root todo el tiempo en tus dispositivos móviles (o lo que es mejor, no lo uses en absoluto).
4. Ten mucho cuidado si descargas algo desde webs de terceros (y, en especial, si descargas contenido pirata). Los delincuentes suelen propagar archivos maliciosos mediante juegos o software hackeados.
5. Si descargas algo de un tracker torrent u otros lugares de poca confianza, comprueba todos los archivos con un buen antivirus.
6. Aunque no lleves a cabo actividades de riesgo ilegales en la red, instala una buena solución de seguridad (y presta atención si te notifica acciones maliciosas).