¿Qué es una botnet?

2 xmlns=»http://www.w3.org/1999/xhtmlDefinición de botnet xmlns=»http://www.w3.org/1999/xhtmlLas botnets son redes de dispositivos informáticos secuestrados que se utilizan para realizar diversas estafas y ciberataques. El término «botnet» está formado por la palabra «robot» y «red». El montaje de una botnet suele ser la etapa de infiltración de un esquema de varias capas. Los bots sirven como herramienta para automatizar ataques masivos, como el robo de datos, la caída de servidores y la distribución de malware.

xmlns=»http://www.w3.org/1999/xhtmlLas redes de bots utilizan sus dispositivos para estafar a otras personas o causar interrupciones, todo ello sin su consentimiento. Te preguntarás: «¿qué es un ataque de botnet y cómo funciona?». Para ampliar esta definición de botnet, te ayudaremos a entender cómo se hacen las botnets y cómo se utilizan. 2 xmlns=»http://www.w3.org/1999/xhtmlCómo funcionan las botnets xmlns=»http://www.w3.org/1999/xhtmlLas botnets se construyen para crecer, automatizar y acelerar la capacidad de un hacker para realizar ataques más grandes. xmlns=»http://www.w3.org/1999/xhtmlUna persona, o incluso un pequeño equipo de hackers, sólo puede llevar a cabo un número determinado de acciones en sus dispositivos locales. Pero, con poco coste y un poco de tiempo invertido, pueden adquirir toneladas de máquinas adicionales para aprovecharlas en operaciones más eficientes. xmlns=»http://www.w3.org/1999/xhtmlUn herder bot dirige un colectivo de dispositivos secuestrados con comandos remotos. Una vez que han compilado los bots, un herder utiliza la programación de comandos para dirigir sus próximas acciones. La parte que asume las tareas de mando puede haber creado la red de bots o estar operándola como un alquiler. xmlns=»http://www.w3.org/1999/xhtmlLos ordenadores zombis, o bots, se refieren a cada dispositivo de usuario infectado por malware que ha sido tomado para su uso en la red de bots. Estos dispositivos operan sin sentido bajo los comandos diseñados por el pastor de bots. xmlns=»http://www.w3.org/1999/xhtmlLas etapas básicas de la construcción de una red de bots se pueden simplificar en unos pocos pasos: l xmlns=»http://www.w3.org/1999/xhtml

  • Preparar y exponer – el hacker explota una vulnerabilidad para exponer a los usuarios al malware.
  • Infectar – los dispositivos de los usuarios se infectan con malware que puede tomar el control de su dispositivo.
  • Activar – los hackers movilizan los dispositivos infectados para llevar a cabo los ataques.
  • xmlns=»http://www.w3.org/1999/xhtmlLa etapa 1 de exposición comienza cuando los hackers encuentran una vulnerabilidad en un sitio web, una aplicación o el comportamiento humano. El objetivo es preparar al usuario para que se exponga sin saberlo a una infección de malware. Normalmente, los hackers aprovechan los problemas de seguridad del software o de los sitios web, o envían el malware a través de correos electrónicos y otros mensajes en línea. xmlns=»http://www.w3.org/1999/xhtmlEn la etapa 2, el usuario se infecta con el malware de la red de bots al realizar una acción que compromete su dispositivo. Muchos de estos métodos consisten en persuadir a los usuarios mediante ingeniería social para que descarguen un virus troyano especial. Otros atacantes pueden ser más agresivos utilizando una descarga drive-by al visitar un sitio infectado. Independientemente del método de entrega, los ciberdelincuentes acaban vulnerando la seguridad de los ordenadores de varios usuarios. xmlns=»http://www.w3.org/1999/xhtmlUna vez que el hacker está preparado, la fase 3 se inicia tomando el control de cada ordenador. El atacante organiza todas las máquinas infectadas en una red de «bots» que puede gestionar de forma remota. A menudo, el ciberdelincuente intentará infectar y controlar miles, decenas de miles o incluso millones de ordenadores. El ciberdelincuente puede entonces actuar como el jefe de una gran «red zombi», es decir, una botnet totalmente montada y activa. xmlns=»http://www.w3.org/1999/xhtmlProbablemente todavía te estés preguntando, «¿qué hace una botnet?». Una vez infectado, un ordenador zombi permite el acceso a operaciones de nivel de administrador, tales como: l xmlns=»http://www.w3.org/1999/xhtml

  • Leer y escribir datos del sistema
  • Recoger los datos personales del usuario
  • Enviar archivos y otros datos
  • Monitorear las actividades
  • Buscar vulnerabilidades en otros dispositivos
  • Instalar y ejecutar cualquier aplicación
  • 2 xmlns=»http://www.w3.org/1999/xhtml¿Qué se puede controlar en una botnet? xmlns=»http://www.w3.org/1999/xhtmlLos candidatos para el reclutamiento de una botnet pueden ser cualquier dispositivo que pueda acceder a una conexión a Internet. xmlns=»http://www.w3.org/1999/xhtmlMuchos de los dispositivos que utilizamos hoy en día tienen algún tipo de ordenador dentro de ellos, incluso aquellos que no consideras. Casi cualquier dispositivo de Internet basado en un ordenador es vulnerable a una red de bots, lo que significa que la amenaza crece constantemente. Para protegerse, tome nota de algunos dispositivos comunes que son secuestrados en redes de bots: xmlns=»http://www.w3.org/1999/xhtmlLos ordenadores tradicionales, como los de sobremesa y los portátiles que funcionan con el sistema operativo Windows o macOS, han sido durante mucho tiempo objetivos populares para la construcción de redes de bots. xmlns=»http://www.w3.org/1999/xhtmlLos dispositivos móviles se han convertido en otro objetivo a medida que la gente los sigue utilizando. Los teléfonos inteligentes y las tabletas se han incluido notablemente en los ataques de redes de bots del pasado. xmlns=»http://www.w3.org/1999/xhtmlEl hardware de la infraestructura de Internet utilizado para habilitar y soportar las conexiones a Internet también puede ser cooptado en las redes de bots. Se sabe que los routers de red y los servidores web son objetivos. xmlns=»http://www.w3.org/1999/xhtmlLos dispositivos de la Internet de las cosas (IoT) incluyen cualquier dispositivo conectado que comparta datos entre sí a través de Internet. Además de los ordenadores y los dispositivos móviles, algunos ejemplos pueden ser: l xmlns=»http://www.w3.org/1999/xhtml

  • Dispositivos domésticos inteligentes (termómetros, cámaras de seguridad, televisores, altavoces, etc.)
  • Dispositivos de infoentretenimiento en el vehículo (IVI)
  • Dispositivos portátiles (smartwatches, rastreadores de fitness, etc.)
    • xmlns=»http://www.w3.org/1999/xhtmlColectivamente, todos estos dispositivos pueden corromperse para crear redes de bots masivas. El mercado tecnológico se ha sobresaturado con dispositivos de bajo coste y baja seguridad, lo que le deja a usted especialmente vulnerable como usuario. Sin un malware antivirus, los pastores de bots pueden infectar tus dispositivos sin que te des cuenta. 2 xmlns=»http://www.w3.org/1999/xhtml¿Cómo controlan los hackers una botnet? xmlns=»http://www.w3.org/1999/xhtmlLa emisión de comandos es una parte vital del control de una botnet. Sin embargo, el anonimato es igual de importante para el atacante. Por ello, las redes de bots se operan mediante programación remota. xmlns=»http://www.w3.org/1999/xhtmlEl comando y control (C&C) es la fuente del servidor de todas las instrucciones y el liderazgo de la red de bots. Este es el servidor principal del herder bot, y cada uno de los ordenadores zombis recibe órdenes de él. xmlns=»http://www.w3.org/1999/xhtmlCada botnet puede ser dirigida por comandos directa o indirectamente en los siguientes modelos: l xmlns=»http://www.w3.org/1999/xhtml

    • Modelos cliente-servidor centralizados
    • Modelos peer-to-peer (P2P) descentralizados
      • xmlns=»http://www.w3.org/1999/xhtmlLos modelos centralizados son dirigidos por un servidor de bots. Una variación de este modelo puede insertar servidores adicionales encargados como sub-herders, o «proxies». Sin embargo, todos los comandos descienden desde el herder de bots tanto en las jerarquías centralizadas como en las basadas en proxies. Cualquiera de las dos estructuras deja al pastor de bots expuesto a ser descubierto, lo que hace que estos métodos anticuados sean menos que ideales. xmlns=»http://www.w3.org/1999/xhtmlLos modelos descentralizados incorporan las responsabilidades de las instrucciones en todos los ordenadores zombi. Siempre que el pastor de bots pueda ponerse en contacto con cualquiera de los ordenadores zombi, podrá difundir las órdenes a los demás. La estructura peer-to-peer oscurece aún más la identidad de la parte del bot herder. Con claras ventajas sobre los antiguos modelos centralizados, el P2P es más común hoy en día. 2 xmlns=»http://www.w3.org/1999/xhtml¿Para qué se utilizan las redes de bots? xmlns=»http://www.w3.org/1999/xhtmlLos creadores de redes de bots siempre tienen algo que ganar, ya sea por dinero o por satisfacción personal. l xmlns=»http://www.w3.org/1999/xhtml

      • Robo financiero – extorsionando o directamente robando dinero
      • Robo de información – para acceder a cuentas sensibles o confidenciales
      • Sabotaje de servicios – sacando de línea servicios y sitios web, etc.
      • Estafas con criptomonedas – utilizando la capacidad de procesamiento de los usuarios para minar criptomonedas
      • Vender el acceso a otros delincuentes – para permitir más estafas a usuarios desprevenidos
        • xmlns=»http://www.w3.org/1999/xhtmlLa mayoría de los motivos para construir una botnet son similares a los de otros ciberdelitos. En muchos casos, estos atacantes quieren robar algo valioso o causar problemas a otros. xmlns=»http://www.w3.org/1999/xhtmlEn algunos casos, los ciberdelincuentes establecen y venden el acceso a una gran red de máquinas zombis. Los compradores suelen ser otros ciberdelincuentes que pagan por el alquiler o por la venta directa. Por ejemplo, los spammers pueden alquilar o comprar una red para operar una campaña de spam a gran escala. xmlns=»http://www.w3.org/1999/xhtmlA pesar de los muchos beneficios potenciales para un hacker, algunas personas crean redes de bots sólo porque pueden hacerlo. Independientemente del motivo, las redes de bots acaban siendo utilizadas para todo tipo de ataques tanto a los usuarios controlados por la red de bots como a otras personas. 2 xmlns=»http://www.w3.org/1999/xhtmlTipos de ataques de botnets xmlns=»http://www.w3.org/1999/xhtmlAunque las botnets pueden ser un ataque en sí mismas, son una herramienta ideal para ejecutar estafas secundarias y ciberdelitos a escala masiva. Los esquemas más comunes de las redes de bots incluyen algunos de los siguientes: xmlns=»http://www.w3.org/1999/xhtmlLa denegación de servicio distribuida (DDoS) es un ataque basado en la sobrecarga de un servidor con tráfico web para colapsarlo. Los ordenadores zombis se encargan de inundar los sitios web y otros servicios en línea, lo que provoca que se caigan durante algún tiempo. xmlns=»http://www.w3.org/1999/xhtmlLos esquemas de phishing imitan a personas y organizaciones de confianza para engañarlas y quitarles su valiosa información. Por lo general, se trata de una campaña de spam a gran escala destinada a robar la información de las cuentas de los usuarios, como los registros bancarios o las credenciales de correo electrónico. xmlns=»http://www.w3.org/1999/xhtmlLos ataques de fuerza bruta ejecutan programas diseñados para violar las cuentas web por la fuerza. Los ataques de diccionario y el relleno de credenciales se utilizan para explotar las contraseñas débiles de los usuarios y acceder a sus datos. 2 xmlns=»http://www.w3.org/1999/xhtmlCómo protegerse de las redes de bots xmlns=»http://www.w3.org/1999/xhtmlConsiderando las amenazas a la seguridad de uno mismo y de los demás, es imperativo protegerse del malware de las redes de bots. xmlns=»http://www.w3.org/1999/xhtmlPor suerte, las protecciones de software y los pequeños cambios en tus hábitos informáticos pueden ayudar. 3 xmlns=»http://www.w3.org/1999/xhtml6 Consejos para protegerse de las Botnets l xmlns=»http://www.w3.org/1999/xhtml

        • Mejora todas las contraseñas de los usuarios de los dispositivos inteligentes. Utilizar contraseñas complejas y largas ayudará a que tus dispositivos se mantengan más seguros que las contraseñas débiles y cortas. Como por ejemplo ‘pass12345.
        • Evite comprar dispositivos con una seguridad débil. Aunque esto no siempre es fácil de detectar, muchos aparatos domésticos inteligentes baratos tienden a priorizar la comodidad del usuario sobre la seguridad. Investigue las reseñas sobre las características de seguridad de un producto antes de comprarlo.
        • Actualice la configuración de administración y las contraseñas en todos sus dispositivos. Querrá comprobar todas las opciones de privacidad y seguridad posibles en cualquier cosa que se conecte de dispositivo a dispositivo o a Internet. Incluso los frigoríficos inteligentes y los vehículos equipados con Bluetooth tienen contraseñas por defecto del fabricante para acceder a sus sistemas de software. Si no se actualizan las credenciales de inicio de sesión personalizadas y la conectividad privada, los hackers pueden vulnerar e infectar cada uno de sus dispositivos conectados.
        • Tenga cuidado con cualquier archivo adjunto en el correo electrónico. Lo mejor es evitar por completo la descarga de archivos adjuntos. Cuando tenga que descargar un archivo adjunto, investigue cuidadosamente y verifique la dirección de correo electrónico del remitente. Además, considere la posibilidad de utilizar un software antivirus que analice proactivamente los archivos adjuntos en busca de malware antes de descargarlos.
        • No haga nunca clic en los enlaces de ningún mensaje que reciba. Los textos, los correos electrónicos y los mensajes de las redes sociales pueden ser vehículos fiables para el malware de las redes de bots. Introducir manualmente el enlace en la barra de direcciones te ayudará a evitar el envenenamiento de la caché de DNS y las descargas drive-by. Además, dé un paso más para buscar una versión oficial del enlace.
        • Instale un software antivirus eficaz. Una suite de seguridad de Internet sólida le ayudará a proteger su ordenador contra troyanos y otras amenazas. Asegúrese de adquirir un producto que cubra todos sus dispositivos, incluidos los teléfonos y tabletas Android.
      xmlns=»http://www.w3.org/1999/xhtmlLas redes de robots son difíciles de detener una vez que han echado raíces en los dispositivos de los usuarios. Para reducir los ataques de phishing y otros problemas, asegúrese de proteger cada uno de sus dispositivos contra este secuestro malicioso. xmlns=»http://www.w3.org/1999/xhtml» l xmlns=»http://www.w3.org/1999/xhtml»

    1. ¿Qué es un troyano?
    2. Cómo elegir una solución antivirus
    3. Clasificaciones del malware
    4. ¿Quién crea el malware?

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *