¿Tú también conoces a alguien al que han secuestrado su ordenador? ¿O quizá te ha pasado a ti?

Cada año hay miles de ordenadores infectados que pasan a ser zombies a manos de un hacker. Reciben órdenes de ejecución sin que su propietario apenas se de cuenta. En este artículo te explicaremos qué es una botnet, los tipos más frecuentes de botnets y cómo cazarlos al vuelo para que causen los menores daños posibles.

¿Qué es una botnet?

El término “botnet” proviene de los términos “robot” y “red” y se refiere a la red de dispositivos manejados remotamente por un atacante con fines maliciosos. Todo ello sin el consentimiento del propietario del dispositivo.

Las botnets no siempre han sido perjudiciales para los usuarios. De hecho, por sí solas pueden utilizarse para tareas monótonas y repetitivas que para el ser humano serían largas y tediosas. Por ejemplo, se utilizan en salas de chat, con el objetivo de eliminar del chat a las personas que no siguen las normas de la sala.

Esto no quita para que los hackers los utilicen para fines maliciosos, como por ejemplo para enviar correos electrónicos no deseados, enviar ransomware, robar datos o llevar a cabo ataques DDoS.

Algunos botnets se diseñan para dañar directamente al usuario del dispositivo, pero en otros casos, la botnet lanza un ataque silencioso que espera, en un segundo plano, hasta que recibe instrucciones del atacante.

¿Cómo funciona una red de bots?

En el funcionamiento de una red de bots existen varias etapas. Pero para entenderlo, primero hay que comprender los dos términos siguientes:

Para conseguir crear una botnet hay tres etapas principales:

Los 4 tipos de ataque más frecuentes

Normalmente, los DDoS se ejecutan a través de botnets. En este tipo de ataques, la botnet se dirige a un sistema informático o red provocando la pérdida del servicio, por lo que lo usuarios no pueden acceder a él.

El phishing es uno de los ataques que más ejecutan las botnets. Es una manera de suplantar la identidad que implica el envío de correos electrónicos disfrazados de fuentes legítimas. Estos emails provocan en la víctima sentimientos de angustia y de nerviosismo, y por ello, muchas de ellas terminan haciendo clic en el enlace malicioso adjunto en el correo o proporcionando los datos confidenciales requeridos.

Este ataque se basa en la adivinación. La botnet prueba contraseñas hasta que adivina la correcta y puede acceder al sistema. Para aumentar la seguridad frente a este tipo de ataques se recomienda la utilización de la autentificación del doble factor.

Hay botnets que utilizan proxys para hacer envíos masivos de correo basura desde un ordenador infectado. Algunos de estos mensajes incluyen phishing con enlaces maliciosos. Cuando el usuario hace clic en el enlace adjunto en el email, se convertirá en otro bot para la red de botnets de la que ha recibido el ataque.

Rasgos típicos de infección de botnet

Detectar tempranamente una infección de botnet es vital para que los daños crezcan. Aquí te dejamos algunas claves para su detección:

¿Cómo proteger mi dispositivo de botnets?

La mejor opción es considerar tener un antivirus o un EDR, que nos garantice que nuestros dispositivos están perfectamente seguros. No obstante, existen algunas prácticas que pueden ayudarte a protegerte ante esta amenaza:

Desde ADMTOOLS, esperamos que el artículo te haya resultado útil y te haya parecido interesante. Si necesitas protección frente a estas amenazas, contacta con nosotros sin compromiso.

¿Qué es el doxing? Cómo funciona? ¡Visita nuestro blog y descúbrelo!