¿Qué es una botnet?

Índice

¿Tú también conoces a alguien al que han secuestrado su ordenador? ¿O quizá te ha pasado a ti?

Cada año hay miles de ordenadores infectados que pasan a ser zombies a manos de un hacker. Reciben órdenes de ejecución sin que su propietario apenas se de cuenta. En este artículo te explicaremos qué es una botnet, los tipos más frecuentes de botnets y cómo cazarlos al vuelo para que causen los menores daños posibles.

¿Qué es una botnet?

El término “botnet” proviene de los términos “robot” y “red” y se refiere a la red de dispositivos manejados remotamente por un atacante con fines maliciosos. Todo ello sin el consentimiento del propietario del dispositivo.

Las botnets no siempre han sido perjudiciales para los usuarios. De hecho, por sí solas pueden utilizarse para tareas monótonas y repetitivas que para el ser humano serían largas y tediosas. Por ejemplo, se utilizan en salas de chat, con el objetivo de eliminar del chat a las personas que no siguen las normas de la sala.

Esto no quita para que los hackers los utilicen para fines maliciosos, como por ejemplo para enviar correos electrónicos no deseados, enviar ransomware, robar datos o llevar a cabo ataques DDoS.

Algunos botnets se diseñan para dañar directamente al usuario del dispositivo, pero en otros casos, la botnet lanza un ataque silencioso que espera, en un segundo plano, hasta que recibe instrucciones del atacante.

¿Cómo funciona una red de bots?

En el funcionamiento de una red de bots existen varias etapas. Pero para entenderlo, primero hay que comprender los dos términos siguientes:

  • Bot Herder o pastor de bots: es el hacker que tiene el control de los bots y que actúa de manera remota. Gestiona y lidera los dispositivos conectados a la red y lanza las acciones que ellos realizan.
  • Bot: es el dispositivo o sistema infectado que forma parte de la red de bots. Los bots se limitan a obedecer y seguir las instrucciones enviadas por el Bot Herder.

Para conseguir crear una botnet hay tres etapas principales:

  • Preparación: el ciberdelincuente investiga y descubre una vulnerabilidad en el dispositivo. Después crea un sistema para atraer al usuario y conseguir que tenga acceso al malware (normalmente a través de correos electrónicos o de SMS).
  • Infección del dispositivo: una vez el usuario accede al malware, la botnet activa el malware para infectar el dispositivo. Suele hacerse a través de ataques de ingienería social (phishing, vishing o smishing) o de un troyano.
  • Control del dispositivo: en esta fase, los hackers configuran los dispositivos infectados para poder gestionarlos remotamente.

Los 4 tipos de ataque más frecuentes

  • Ataque de denegación de servicio distribuido (DDoS)

Normalmente, los DDoS se ejecutan a través de botnets. En este tipo de ataques, la botnet se dirige a un sistema informático o red provocando la pérdida del servicio, por lo que lo usuarios no pueden acceder a él.

  • Phishing

El phishing es uno de los ataques que más ejecutan las botnets. Es una manera de suplantar la identidad que implica el envío de correos electrónicos disfrazados de fuentes legítimas. Estos emails provocan en la víctima sentimientos de angustia y de nerviosismo, y por ello, muchas de ellas terminan haciendo clic en el enlace malicioso adjunto en el correo o proporcionando los datos confidenciales requeridos.

  • Robo masivo de contraseñas por fuerza bruta

Este ataque se basa en la adivinación. La botnet prueba contraseñas hasta que adivina la correcta y puede acceder al sistema. Para aumentar la seguridad frente a este tipo de ataques se recomienda la utilización de la autentificación del doble factor.

  • Spam

Hay botnets que utilizan proxys para hacer envíos masivos de correo basura desde un ordenador infectado. Algunos de estos mensajes incluyen phishing con enlaces maliciosos. Cuando el usuario hace clic en el enlace adjunto en el email, se convertirá en otro bot para la red de botnets de la que ha recibido el ataque.

Rasgos típicos de infección de botnet

Detectar tempranamente una infección de botnet es vital para que los daños crezcan. Aquí te dejamos algunas claves para su detección:

  • Internet tiene una caída en velocidad: si tu dispositivo ha sido infectado, el atacante puede estar utilizándolo, por ejemplo, para enviar correos no deseados, lo que provocará un consumo alto de tu ancho de banda y una menor velocidad en Internet.
  • Apagado o encendido inesperado: es una señal muy común en los dispositivos infectados por una botnet.
  • Problemas para cerrar programas: la botnet forzará la ejecución de un malware en el dispositivo. Algunos malware se diseñan para que las víctimas no puedan cerrarlos, por lo que, si no puedes cerrar un programa, es posible que se trate de un malware convirtiendo tu dispositivo en un bot.
  • Incapacidad para actualizar el sistema operativo: actualmente, muchas de las nuevas versiones de los propios sistemas operativos se efectúan con la intención de defenderse contra los nuevos tipos de malware. Por ello, los hackers han desarrollado malware que evitan que la víctima pueda actualizar el sistema operativo de la computadora.
  • Cambios en los archivos: una botnet puede provocar cambios no deseados en archivos del sistema.
  • Detección de malware: si tu antivirus o tu EDR detecta un malware, es posible que tu dispositivo pueda haber pasado a formar parte de una botnet. No todo malware se utiliza para crear un bot, pero la probabilidad de que sea para ello está presente.
  • Envío de correos electrónicos o publicaciones en redes sociales que tú no has realizado: puede ser una señal de bot o de que tus cuentas han sido hackeadas.

¿Cómo proteger mi dispositivo de botnets?

La mejor opción es considerar tener un antivirus o un EDR, que nos garantice que nuestros dispositivos están perfectamente seguros. No obstante, existen algunas prácticas que pueden ayudarte a protegerte ante esta amenaza:

  • Mantener el sistema operativo actualizado: es la manera más sencilla de estar fuera alcance de las botnets, puesto que los bot herder analizan las vulnerabilidades de los sistemas.
  • Contraseñas seguras: una forma de reducir la vulnerabilidad de un dispositivo es crear contraseñas seguras. Para ello, puede ayudarte un gestor de contraseñas. Si todavía quieres dar un paso más allá y reforzar tu seguridad, puedes unirte al club de los que utilizan la autentificación de doble factor.
  • Descargas de lugares confiables: Los hackers intentan atraer a los usuarios hacia el objetivo a descargar. Por ello, es importante que las descargas provengan de lugares oficiales y legítimos.
  • Cuidado con la seguridad del sitio web que se visita: los botnets también se dirigen a sitios web sin seguridad y sin un buen cifrado.
  • Uso de un firewall: una buena forma de proteger el dispositivo de una botnet es instalando un firewall, puesto que bloqueará de manera automática las conexiones dudosas.
  • Borrado o restauración regular de los sistemas:  cuando se restaura un sistema se limpia cualquier residuo que se haya quedado acumulado allí, incluido una botnet o incluso un malware.  

Desde ADMTOOLS, esperamos que el artículo te haya resultado útil y te haya parecido interesante. Si necesitas protección frente a estas amenazas, contacta con nosotros sin compromiso.

¿Qué es el doxing? Cómo funciona? ¡Visita nuestro blog y descúbrelo!

Comparte en redes sociales

Facebook
Twitter
LinkedIn

Suscríbete aquí