Skip to main

Los botnets son redes de dispositivos informáticos pirateados que se utilizan para llevar a cabo diferentes estafas y ciberataques. El término "botnet" se forma con las palabras inglesas "robot" y "network" (red).

El armado de un botnet suele ser la etapa de infiltración de un plan de múltiples capas. Los bots sirven como herramientas para automatizar ataques masivos, como el robo de datos, el bloqueo de servidores y la distribución de malware.

Los botnets utilizan tus dispositivos para estafar a otras personas o generar daños (sin tu consentimiento). Tal vez te estés preguntando "¿qué es un ataque de botnets y cómo funciona?".

Para ampliar esta definición de botnet, explicaremos mejor cómo se crean y se utilizan los botnets.

Cómo funcionan los botnets

Los botnets se desarrollan para aumentar, automatizar y acelerar la capacidad de un hacker para llevar a cabo ataques más grandes.

Una persona o incluso un pequeño equipo de hackers solo pueden llevar a cabo un número limitado de acciones en sus dispositivos locales. Pero, si invierten un poco de tiempo y dinero, pueden adquirir una gran cantidad de máquinas adicionales para llevar a cabo acciones más eficientes.

Los controladores de bots (bot herders) controlan un conjunto de dispositivos pirateados con comandos remotos. Una vez que arman la red de bots, utilizan programación de comandos para realizar las próximas acciones.

El responsable de las tareas de comando puede haber configurado el botnet o bien puede haberlo alquilado.

Las computadoras zombis, o bots, son cada uno de los dispositivos de usuario infectados con malware pirateados para su uso en el botnet. Estos dispositivos operan mecánicamente bajo los comandos diseñados por el controlador de bots.

Las etapas básicas del desarrollo de un botnet pueden simplificarse en unos pocos pasos:

1.       Preparación y exposición: un hacker aprovecha una vulnerabilidad para exponer a los usuarios a malware.

2.       Infección: los dispositivos de usuario se infectan con malware que puede tomar el control.

3.       Activación: los hackers utilizan los dispositivos infectados para llevar a cabo los ataques.

La exposición de la etapa 1 comienza cuando los hackers encuentran una vulnerabilidad en un sitio web, una aplicación o un comportamiento humano. El objetivo es engañar al usuario para exponerlo a una infección de malware sin que lo sepa.

Lo más habitual es que los hackers aprovechen problemas de seguridad en el software o los sitios web, o envíen malware a través de correos electrónicos y otros mensajes en línea.

En la etapa 2, se infecta al usuario con el malware del botnet cuando este realiza una acción que pone en riesgo el dispositivo. En muchos de estos métodos, los hackers utilizan ingeniería social para convencer a los usuarios de que descarguen un tipo especial de virus troyano.

Otros atacantes pueden ser más agresivos y plantar una descarga oculta cuando el usuario visite un sitio infectado. Más allá del método de entrega, en última instancia, los ciberdelincuentes logran eludir la seguridad de las computadoras de varios usuarios.

Una vez que el hacker está listo, se inicia la etapa 3, que consiste en tomar el control de todas las computadoras. El atacante organiza todas las máquinas infectadas en una red de "bots" para controlarlas de forma remota.

Por lo general, los ciberdelincuentes buscan infectar y controlar miles, decenas de miles o incluso millones de computadoras. Luego, pueden actuar como el líder de una gran "red de zombis", es decir, de un botnet establecido y en funcionamiento.

Es probable que aún te preguntes "¿qué hace un botnet?" Una vez que una computadora zombi está infectada, permite el acceso a operaciones de nivel de administrador, como las siguientes:

  • Leer y modificar datos del sistema.
  • Recopilar los datos personales del usuario.
  • Enviar archivos y otros datos.
  • Supervisar las actividades del usuario.
  • Buscar vulnerabilidades en otros dispositivos.
  • Instalar y ejecutar cualquier aplicación.

¿Qué dispositivos pueden controlarse a través de un botnet?

Los candidatos para el reclutamiento de botnets pueden ser cualquier dispositivo que tenga conexión a Internet.

Muchos de los dispositivos que utilizamos en la actualidad tienen algún tipo de computadora en su interior, incluso algunos que ni siquiera considerarías. Casi cualquier dispositivo con conexión a Internet basado en una computadora puede convertirse en un botnet, lo que significa que la amenaza crece todo el tiempo.

Para protegerte, toma nota de algunos dispositivos que suelen piratearse para formar botnets:

  • Las computadoras tradicionales, como los equipos de escritorio o portátiles con sistema operativo Windows o macOS, siempre han sido objetivos populares para la construcción de botnets.
  • Los dispositivos móviles se han vuelto otro objetivo importante, ya que cada vez más personas los usan. Los smartphones y tablets formaron parte de ataques de botnets en el pasado.

El hardware de infraestructura de Internet que se utiliza para permitir las conexiones a Internet también puede utilizarse como parte de un botnet. Los enrutadores de redes y servidores web también pueden ser objetivos.

Los dispositivos de Internet de las cosas (IoT) incluyen todos los dispositivos conectados que comparten datos entre sí a través de Internet. Además de las computadoras y los dispositivos móviles, también se incluyen los siguientes:

  • Dispositivos domésticos inteligentes (termómetros, cámaras de seguridad, televisores, parlantes, etc.)
  • Sistemas de infoentretenimiento de vehículos (IVI)
  • Dispositivos portátiles, como relojes inteligentes, rastreadores deportivos, etc.

En conjunto, todos estos dispositivos pueden corromperse para crear botnets masivos. El mercado de tecnología está saturado con dispositivos de baja seguridad y bajo costo, lo que deja a los usuarios muy en riesgo.

Si los dispositivos no tienen un antivirus, los controladores de bots de malware pueden infectarlos sin que lo sepas.

¿Cómo hacen los hackers para controlar un botnet?

La ejecución de comandos es una parte fundamental del control de un botnet. Sin embargo, el anonimato es igual de importante para el atacante. Por lo tanto, los botnets se operan a través de programación remota.

Comando y control (C&C) es el servidor de origen de todas las instrucciones y el control de un botnet. Es el servidor principal del controlador de bots y todas las computadoras zombis reciben comandos de él.

Cada botnet puede controlarse mediante comandos, ya sea de manera directa o indirecta, en los siguientes modelos:

  • Modelos centralizados en el servidor del cliente.
  • Modelos entre usuarios (P2P) descentralizados.

Los modelos centralizados están controlados por un servidor controlador de bots. En una variación de este modelo, se pueden insertar servidores adicionales para que actúen como subcontroladores o "servidores proxy".

Sin embargo, todos los comandos se transmiten desde el controlador de bots tanto en las jerarquías centralizadas como basadas en proxy. Ambas estructuras ponen al controlador de bots en riesgo de ser descubierto, lo que hace que estos métodos anticuados no sean ideales.

Los modelos descentralizados incorporan las responsabilidades de instrucción en todas las computadoras zombis. Siempre que el controlador de bots pueda comunicarse con alguna de las computadoras zombis, podrá enviar comandos a las otras.

La estructura entre usuarios oculta aún más la identidad del controlador de bots. Debido a estas claras ventajas respecto de los antiguos modelos centralizados, el modelo P2P es el más utilizado en la actualidad.

¿Para qué se usan los botnets?

Los creadores de botnets siempre tienen algo que ganar, ya sea dinero o satisfacción personal.

  • Robo financiero: mediante la extorsión o el robo directo de dinero.
  • Robo de información: para acceder a cuentas confidenciales.
  • Sabotaje de servicios: al interrumpir servicios y sitios web en línea, etc.
  • Estafas con criptomonedas: uso del poder de procesamiento de los usuarios para la minería de criptomonedas.
  • Venta de acceso a otros delincuentes: para permitir otras estafas a usuarios.

La mayoría de los motivos para la creación de un botnet son similares a los de otros ciberataques. En muchos casos, estos atacantes buscan robar algo de valor o causar problemas a otras personas.

En algunas ocasiones, los ciberdelincuentes establecen y venden el acceso a una amplia red de máquinas zombis. Los compradores suelen ser otros ciberdelincuentes que alquilan o compran el botnet.

Por ejemplo, las personas que envían spam pueden alquilar o comprar una red para llevar a cabo una campaña de spam a gran escala.

A pesar de los numerosos beneficios potenciales para un hacker, algunas personas crean botnets solo porque pueden hacerlo.

Más allá del motivo, los botnets terminan siendo utilizados en todo tipo de ataques, tanto a los usuarios controlados por la red como a otras personas.

Tipos de ataques de botnets

Si bien los botnets pueden considerarse un ataque en sí mismos, son una herramienta ideal para ejecutar estafas y ciberdelitos secundarios a escala masiva. Las estafas con botnets más habituales incluyen las siguientes:

El ataque de denegación de servicio distribuido (DDoS) consiste en la sobrecarga de un servidor con tráfico web, con la intención de bloquearlo. Las computadoras zombis tienen la tarea de utilizar sitios web y otros servicios en línea de forma masiva, para que se caigan durante un tiempo.

En las estafas de phishing, se imita a personas y organizaciones de confianza con el fin de engañarlas para que compartan información valiosa. Por lo general, esto involucra una campaña de spam a gran escala para robar información de las cuentas del usuario, como credenciales bancarias o de correo electrónico.

Los ataques de fuerza bruta ejecutan programas diseñados para piratear cuentas web por la fuerza. Los ataques de diccionario y el relleno de credenciales se utilizan para explotar contraseñas de usuario poco seguras y acceder a sus datos.

Kaspersky Premium - protección total para tus dispositivos

Seis consejos para protegerte de los botnets

Teniendo en cuenta las amenazas a su seguridad y a la de los demás, es imperativo protegerse contra las redes de bots. Por suerte, las protecciones de software y pequeños cambios en tus hábitos informáticos pueden ayudar.

Mejora todas las contraseñas de los dispositivos inteligentes

El uso de contraseñas largas y complejas ayudará a que tus dispositivos permanezcan seguros, a diferencia de las contraseñas cortas y poco seguras. Por ejemplo, ‘contra12345.

Contar con un gestor de contraseñas como Kaspersky Password Manager sin duda le ayudará a mantener sus contraseñas en un lugar seguro y organizado.

Evita comprar dispositivos que tengan una seguridad deficiente

Si bien no siempre es fácil saber el nivel de seguridad que tiene un dispositivo, muchos dispositivos domésticos inteligentes baratos tienden a priorizar la conveniencia para el usuario por sobre la seguridad.

Investiga reseñas sobre la seguridad y las funciones de seguridad de un producto antes de comprarlo.

Actualiza la configuración de administrador y las contraseñas de todos tus dispositivos

Verifica todas las opciones de privacidad y seguridad posibles en todos los dispositivos que conectes entre sí o a Internet. Incluso los refrigeradores inteligentes y vehículos equipados con Bluetooth tienen contraseñas predeterminadas del fabricante para acceder a sus sistemas de software.

Si no se actualizan las credenciales de inicio de sesión predeterminadas y la conectividad privada, los hackers pueden acceder e infectar a todos los dispositivos conectados.

No confíes en ningún archivo adjunto a un correo electrónico

Lo mejor es evitar completamente la descarga de archivos adjuntos. Cuando necesites descargar un archivo adjunto, investiga con atención y verifica la dirección de correo electrónico del remitente.

También considera usar un software antivirus que analice archivos adjuntos de forma proactiva en busca de malware antes de descargarlos.

Nunca hagas clic en los vínculos de los mensajes que recibes

Los mensajes de texto, los correos electrónicos o los mensajes de redes sociales pueden ser vehículos potenciales para el malware de botnets. Ingresar el vínculo de forma manual en la barra de direcciones te ayudará a evitar el envenenamiento de caché de DNS y las descargas ocultas.

También haz algo más y busca una versión oficial del vínculo.

Instala un software antivirus efectivo

Un paquete de seguridad de Internet avanzado te ayudará a proteger a tu computadora frente a troyanos y otras amenazas. Para eso, obtén un producto como Kaspersky Mobile Security, que protege todos tus dispositivos, incluidos teléfonos móviles y smartphones.

Los botnets son difíciles de detener una vez que se instalan en los dispositivos del usuario. Para reducir los ataques de phishing y otros problemas, asegúrate de proteger cada uno de tus dispositivos frente a los secuestros maliciosos.


Artículos relacionados

¿Qué es un botnet?

Los ataques de botnet utilizan troyanos para controlar varias computadoras, normalmente con el fin de enviar spam. Aprenda a proteger sus dispositivos y redes de los ataques de botnet.
Kaspersky Logo