Un “bot”, término que proviene de acortar la palabra “robot”, es un programa que realiza tareas repetitivas, predefinidas y automatizadas. Los bots están diseñados para imitar o sustituir el accionar humano. Operan en forma automatizada, por lo que pueden trabajar mucho más rápido que una persona. Algunos bots cumplen funciones útiles, como buscar y catalogar páginas web o ayudar a los clientes de una empresa con sus problemas; otros, sin embargo, son enteramente maliciosos y se utilizan para hacerse con el mando de sistemas ajenos.
Algunos de los bots que operan en Internet se conocen como “arañas” o “rastreadores”.
Los bots informáticos y los bots de Internet son herramientas digitales. Como toda herramienta, pueden usarse para el bien o para el mal.
Los que se usan para el bien (los bots benignos) desempeñan funciones útiles; los que se usan para el mal son un tipo de malware. Estos últimos se denominan “bots maliciosos”. Se los puede utilizar para atacar sistemas, enviar correos en forma masiva, espiar a las personas, ocasionar interrupciones o vulnerar sitios web grandes o pequeños. Se estima que, en la actualidad, la mitad del tráfico de Internet está asociado a los bots y a las tareas que realizan, como brindar asistencia automatizada, mantener conversaciones en las redes sociales como si fueran personas, contribuir a mejorar los resultados de búsqueda y ayudar a las empresas a encontrar materiales en la Web.
Las personas y las empresas utilizan estos ayudantes en labores repetitivas que, de lo contrario, deberían quedar en manos de un humano. Los bots pueden completar sus encargos —que, por lo general, son sencillos— mucho más rápido de lo que podría hacerlo una persona. Por desgracia, no todo lo que se les pide a los bots es benigno: a veces, se los usa también para cometer delitos como robos, engaños y ataques DDoS.
Los bots maliciosos y los bots de Internet pueden programarse (o alterarse) para hackear cuentas de usuario, enviar correos no deseados, recorrer la Web en busca de datos de contacto o realizar otras acciones malignas.
Para llevar a cabo estos ataques y ocultar el origen de los actos, los bots maliciosos pueden combinarse en una botnet, como se les llama a las redes de bots. Una botnet consta de una serie de dispositivos conectados a Internet en los que se ejecutan uno o más bots (a menudo sin que los propietarios de esos sistemas lo sepan). Como cada dispositivo tiene su propia dirección IP, el tráfico combinado de la botnet tiene más de un origen y no es sencillo determinar y bloquear la fuente de las acciones dañinas. Muchas botnets pueden crecer en forma autónoma: para sumar integrantes, envían spam desde los dispositivos que la conforman e infectan, así, otros equipos.
¿Cómo ingresa un bot a una computadora? Una de las vías más usuales son las descargas. El usuario encuentra un vínculo en un mensaje de correo o en una red social, hace clic en él y, sin saberlo, descarga software malicioso. El vínculo suele ser una imagen o un video; ambas variedades pueden conducir a virus u otras clases de malware. Si detectas algún tipo de software malicioso en tu sistema, puede que tu computadora sea parte de una botnet.
Otra estrategia consiste en pedirle al usuario, a través de un mensaje en pantalla, que haga clic en un vínculo para protegerse de una infección. Hacer clic en el vínculo, por supuesto, es lo que le abre las puertas al virus.
Los bots son un problema tanto para las empresas como para los consumidores; para estos últimos, son peligrosos porque se los puede usar para robar archivos, cometer robos de identidad, realizar campañas de phishing o registrar información privada como contraseñas, direcciones y detalles bancarios.
Los bots maliciosos son especialistas en pasar desapercibidos. Saben ocultarse muy bien; a menudo, sus archivos y procesos tienen nombres muy similares —cuando no iguales— a los propios del sistema.
Estos son algunos ejemplos de bots maliciosos:
Las funciones de los bots para spam varían. Algunos se dedican a recopilar direcciones de correo electrónico de libros de visitas o páginas de contacto. Otros publican comentarios o mensajes en foros de debate para promocionar determinados sitios web.
Los portales y las apps de citas son un caldo de cultivo para este tipo de bot. Diseñados para imitar nuestra forma de hablar, pueden engañar con facilidad a un usuario incauto, hacerle creer que está hablando con una persona y no con un programa dañino, e incitarlo a revelar el número de su tarjeta de crédito u otros datos confidenciales.
Estos bots toman una consulta de búsqueda y responden con un vínculo que conduce, supuestamente, a lo que el usuario quería encontrar. Por ejemplo, si el usuario busca el nombre de una canción conocida, el bot le ofrece un vínculo que, en teoría, le permitiría descargarla. El usuario hace clic en el vínculo, descarga el archivo y, al abrirlo, infecta su equipo.
El “stuffing” o relleno de credenciales consiste en tomar una lista de nombres de usuario y contraseñas (obtenida, generalmente, de una filtración de datos) y, utilizando un bot, probar esos datos sucesivamente en una página de inicio de sesión hasta obtener acceso a la cuenta de alguna persona.
Estos bots se utilizan para generar una cantidad de tráfico excesiva que sobrecarga los recursos de un servidor e impide su normal funcionamiento.
En este tipo de ataque, se busca que los productos de una tienda en línea figuren como no disponibles. Para ello, un bot malicioso accede al carrito de compras de la tienda, elige un artículo, lo agrega al carrito y deja la compra en suspenso. Cuando otro usuario quiere comprar el producto, se le indica (erróneamente) que se ha agotado.
Estos bots se dedican a analizar miles y millones de sitios en busca de vulnerabilidades. Cuando las encuentran, se lo hacen saber a sus creadores. Un bot lícito reportaría sus hallazgos al propietario del sitio vulnerable; un bot malicioso comunica la información únicamente a su creador, quien luego la vende o la utiliza para hackear el sitio web.
Estos bots generan enormes volúmenes de tráfico malicioso y lo descargan en los anuncios pagos que les indica su operador. Están diseñados para cometer fraude publicitario. El tráfico que se origina en estos bots parece natural, pero deriva de hacer clics artificiales en los anuncios. Tal actividad les cuesta a los publicistas miles de millones de dólares cada año. Las acciones de estos bots son muy difíciles de detectar sin el software adecuado y pueden agotar rápidamente cualquier presupuesto publicitario.
Estos bots se utilizan para sobrecargar servidores de correo o robar información a gran escala.
Los hackers pueden utilizar una botnet para enviar mensajes fraudulentos o engañosos con la esperanza de que alguien caiga en una trampa y les entregue su dinero. También pueden tomar información de las máquinas infectadas con estos bots, robar las identidades de sus propietarios y hacer compras o solicitar préstamos en su nombre.
Algunos delincuentes utilizan las botnets para realizar ataques DoS o DDoS, que consisten en saturar la red o el servicio de la víctima con niveles de tráfico que le resultan imposibles de procesar. El tráfico puede impactar fuertemente en la capacidad de respuesta de la red o el servicio, al punto de inhabilitarla por completo.
El dinero de un ataque DoS puede provenir de la extorsión (“Pague o atacaremos su sitio web”) o de grupos dispuestos a financiar una agresión contra una red o empresa en particular. Algunos de estos grupos están compuestos por “hacktivistas” (hackers con ideologías políticas determinadas). Otras veces, los financistas son organismos de defensa o inteligencia foráneos.
Los delincuentes pueden alquilar sus botnets a otros que quieran enviar correos no deseados, cometer fraudes o engaños, robar identidades o atacar redes y sitios web lícitos.
Dejando de lado los bots maliciosos, ¿qué funciones cumplen estos programas? La respuesta depende de la clase de bot:
Estos bots mantienen conversaciones que parecen humanas. Están diseñados para brindar respuestas programadas a frases específicas.
Estos son bots que operan en las redes sociales. Se los usa para promover ideas, generar mensajes automáticamente, seguir a determinados usuarios o, simulando tener una cuenta “normal”, hacerse de seguidores. Esta última función es cada vez más difícil de implementar porque las redes sociales se han vuelto más sofisticadas. Los bots sociales no siempre son fáciles de identificar como tales porque se comportan de manera muy similar a los humanos.
Estos bots recorren la Web en busca de productos al mejor precio. Algunos pueden analizar el modo en que los usuarios navegan por un sitio web y utilizar la información recabada para adaptar el sitio a cada persona.
Estos bots ayudan a Google y a otros motores de búsqueda a descubrir el mejor modo de responder las consultas de los usuarios. Para ello, recorren la Web de punta a punta y examinan el contenido de cada página que encuentran. Los rastreadores descargan los recursos que componen cada sitio (los archivos HTML, las imágenes, los archivos CSS y JavaScript, etc.) y los utilizan para procesar el contenido.
Estos bots están diseñados para leer el contenido de los sitios web y guardar una copia local que pueda reutilizarse. A veces, los extractores copian el contenido completo de las páginas web; otras, lo analizan en busca de datos específicos, como los nombres y los precios de productos publicados en un sitio web de ventas.
Los extractores pueden operar en forma lícita, con la autorización del propietario del sitio. Sin embargo, a veces se los usa para robar materiales privados o con derechos de autor, o se los emplea sin atender a los términos de uso del sitio.
Estos bots visitan sitios web automáticamente para recabar información que se ajuste a criterios puntuales.
Estos bots se usan para supervisar el estado de un sistema o sitio web. Se los puede ver en acción, por ejemplo, en Downdetector.com, un sitio independiente que brinda información en tiempo real sobre el estado y las interrupciones de diversos servicios y sitios web.
Estos bots pueden realizar transacciones a pedido de un humano. Permiten, por ejemplo, que los clientes de una empresa realicen una transacción en medio de una conversación.
Los bots de esta clase se usan para descargar software o apps móviles de manera automática. Pueden emplearse para manipular estadísticas de descarga y hacer que, en las tiendas de aplicaciones, una app figure en lo alto de los rankings, con más descargas de lo real.
También pueden utilizarse para crear descargas falsas como parte de un ataque de denegación de servicio a un sitio de descargas.
Estos bots compran entradas para eventos populares en forma automática. Las entradas se revenden luego a un precio mayor. Esta práctica (que es ilegal en muchos países, pero no en todos) puede ser un gran trastorno para los organizadores del evento, para los vendedores autorizados y para los consumidores. Los bots que se usan para esta actividad suelen ser sofisticados; a menudo, pueden copiar con precisión lo que haría un humano para comprar una entrada.
Los bots, por lo general, trabajan en red. Los que tienen la capacidad de comunicarse entre sí lo hacen a través de Internet, utilizando un servicio de mensajería instantánea, una interfaz como Twitterbots o el protocolo IRC.
Los bots se componen de algoritmos que les permiten realizar sus funciones. Cada tipo de bot está diseñado de un modo diferente, adaptado a alguna de las muchas tareas que pueden realizar.
Para ilustrar las diferencias de diseño, tomemos el ejemplo de los bots conversacionales, que pueden operar de distintas maneras:
Cada tipo de bot tiene sus pros y sus contras; las organizaciones optan por uno u otro según sus necesidades.
Pros de los bots informáticos y de los bots de Internet:
Contras de los bots informáticos y de los bots de Internet:
Por su variedad de funciones, los bots se utilizan para una enorme cantidad de fines, como la atención al cliente, el comercio, la búsqueda y el entretenimiento.
Estos son algunos servicios reconocidos que hacen uso de estos ayudantes:
Estos son algunos indicios de que tu computadora forma parte de una botnet:
Si detectas una infección en el equipo, tu primera preocupación debe ser resguardar tus datos.
Esto es lo que puedes hacer:
Paso 1: Desconecta la computadora de la red lo antes posible. De este modo, los atacantes no podrán robar tus archivos privados ni podrán usar tu sistema para atacar otras redes.
Paso 2: Transfiere todos tus archivos importantes o personales a otra computadora o a un disco externo. Antes de hacerlo, comprueba que no haya infecciones en el disco o el equipo de destino.
Paso 3: Restablece la configuración de fábrica de la computadora. Una advertencia: si bien esto te ayudará a resolver el problema, también hará desaparecer todos tus archivos, programas, controladores y ajustes personales.
Paso 4: Haz una limpieza de la computadora con herramientas específicas o con la ayuda de un profesional.
Recuerda que cuando se trata de bots y otras formas de malware, es mejor prevenir que curar. Por ello, es fundamental que tengas una solución de seguridad instalada en cada uno de tus dispositivos.
El problema para los consumidores es que los bots han puesto el ojo en muchos de los recursos en línea con los que suelen interactuar (sitios web, apps móviles, interfaces API, etc.). Proteger una computadora de los bots no es imposible, pero requiere prestar atención y saber qué buscar.
Te damos algunos consejos para que puedas mantener a los bots alejados de tu computadora:
Utiliza un producto antimalware de avanzada para proteger tu dispositivo. Soluciones como Kaspersky Total Security están diseñadas para bloquear virus y software malicioso en tiempo real y pueden evitar que los hackers se hagan con el mando de tu PC a través de Internet. Asegúrate de que tus aplicaciones antivirus y antispyware se actualicen automáticamente.
Nunca dejes pasar una actualización del sistema. Comprueba periódicamente si hay actualizaciones y parches disponibles para el navegador y el sistema operativo.
Una contraseña segura es difícil de adivinar y consta de mayúsculas, minúsculas, números y símbolos. No uses la misma contraseña para varias cuentas. Usar un administrador de contraseñas seguro siempre es buena idea.
Haz clic en un vínculo solamente si conoces su origen. Aplica el mismo criterio a los correos electrónicos. A menudo, las infecciones tienen su origen en archivos que provienen de sitios extraños o de amistades que no cuentan con protecciones actualizadas.
Extrema las precauciones cada vez que descargues información de un equipo que no esté debidamente protegido. Y nunca conectes una memoria USB a una computadora infectada.
Muchas veces, el primer paso para lograr que alguien descargue un bot malicioso es mostrarle una publicidad u ofrecerle una descarga que pueda resultarle intrigante. Si un sitio que jamás has visitado dice tener una aplicación que estás buscando, desconfía de la oferta; del mismo modo, si un anuncio asegura que tu dispositivo funciona mal y te ofrece un modo de repararlo, ignora la sugerencia. Si interactúas con estas páginas o recursos, es muy probable que acabes por instalar malware en tu equipo.
Los firewalls pueden bloquear ataques maliciosos.
Para ponerles un freno a los robots maliciosos, las organizaciones pueden utilizar un administrador o gestor de bots. Se trata de aplicaciones que vienen incluidas en algunas plataformas de seguridad para apps web.
Los gestores de bots permiten autorizar el uso de ciertos bots y bloquear aquellos que puedan ocasionar daños en un sistema. Para tal fin, los gestores clasifican las solicitudes entrantes en términos de si provienen de un humano, de un bot benigno, de un bot malicioso conocido o de un bot desconocido. El tráfico sospechoso se desvía para impedirle llegar a destino.
La mayoría de los gestores de bots admiten dos prestaciones básicas: el uso de CAPTCHA y la limitación de solicitudes por IP. Los CAPTCHA son (por lo general) pequeños acertijos que ayudan a diferenciar entre un bot y un humano; la segunda prestación, por su parte, está diseñada para definir cuántas solicitudes originadas en una misma dirección IP se considerarán admisibles.
No hay que olvidar que los bots benignos son parte fundamental de la infraestructura de Internet y que pueden realizar muchas tareas útiles. Los bots maliciosos son difíciles de detectar sin la ayuda de una aplicación antivirus porque están diseñados, precisamente, para pasar desapercibidos. Por ello, es fundamental conocer los riesgos que presentan los bots de esta segunda clase y no bajar nunca la guardia.
Artículos relacionados: