Seguridad

Qué es un botnet y cómo evitar caer en uno

Te contamos qué es un botnet y cómo evitar caer en uno

¿Te suena de algo el término botnet? Este tipo de programa malicioso lleva más de una década constituyendo una peligrosa ciberamenaza. Te contamos en qué consiste y cómo puedes defenderte de él.

Los botnets son una tipología de programa malicioso que saltaron a la fama partir del año 2000, año en el que un adolescente de Canadá -con apodo Mafiaboy- lanzó una serie de ataques DDos contra páginas web muy populares como Yahoo, ETrade, Dell, eBay o Amazon, durante varios días, sobrecargando los sitios web hasta que los servidores se colapsaron.

Cómo saber si sufres un ataque DDos y cómo afrontarlo

MafiaBoy, cuyo nombre real era Michael Cale, no empleó un botnet para consumar su ataque informático, pero los expertos en seguridad avisaron, tras este episodio, que los botnets -grandes redes de ordenadores infectados con una variedad de malware– y los ataques DDoS constituían la mayor amenaza para la estabilidad e integridad de Internet. ¡Y no se equivocaban!

¿En qué consiste un botnet?

Botnet es el nombre genérico que engloba cualquier conjunto de ordenadores infectados y controlados por un atacante de forma remota. Sintetizamos sus principales características:

  • Son creados por uno o varios hackers usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, de “bots” o “zombies”. No existe un número mínimo de equipos necesarios, ya que mientras los botnets pequeños pueden incluir cientos de PCs infectados, mientras que los más graves y masivos se sirven de millones de equipos.
  • Algunos de los ejemplos recientes más famosos son Conficker, Zeus, Storm, Alureon, Waledac, Mariposa y Kelihos. Aunque el botnet se entiende como una entidad única, sus creadores lo venden a cualquiera que pague por él, por lo que existen docenas de botnets separados usando el mismo malware y operando a la vez.
  • Hay dos métodos principales para infectar los equipos: los ataques drive-by-downloads, para los que el atacante debe hallar una página web con vulnerabilidad para cargar el código malicioso que redirige al usuario a un site controlado por el delincuente donde el código bot se descarga e instala en el equipo del usuario, y por otra parte, mediante correo electrónico.
  • En los botnets mediante correo electrónico, el ciberatacante envía una gran cantidad de spam, adjuntando un archivo Word o PDF que contiene un código malicioso o un enlace a la página que aloja el código. Cuando el código está en el equipo, el ordenador se convierte en parte del botnet. El ciberdelincuente puede manejar los comandos de manera remota, cargar datos en el PC y usar el equipo para lo que quiera.

Usos y riesgos de los botnets

Como hemos señalado, el uso más común de los botnets son los ataques DDoSque se sirven de la potencia del ordenador y el ancho de banda de cientos o miles de equipos para enviar gran cantidad de tráfico a una página web específica y sobrecargar dicha plataforma, colapsándola, comos sucedió recientemente en un ciberataque masivo a nivel mundial que afectó a plataformas como Twitter, Reddit o Spotify. 

Aunque existen diversas clases de ataques DDoS, el objetivo siempre consiste en colapsar una web, con fines distintos. Originalmente se empleaba para atacar webs enemigas, aunque más tarde plataformas como Anonymous y LuzSec comenzaron a usar estos ataques contra bancos, webs gubernamentales o tiendas online.

Por su parte, los cibercriminales han empleado este tipo de ataque contra páginas bancarias para ocultar otros ataques más importantes en dichas entidades bancarias. Los fraudes de tarjetas de crédito a gran escala y el envío masivo de spam también se valen de ataques DDos.

Nuevo ataque DDos masivo deja sin Internet a toda Liberia

En cuanto a los riesgos asociados a esta ciberamenaza, son los mismos que con el software malicioso a nivel general, siendo múltiples y variados. Los hackers pueden robar información personal y de valor de tus dispositivos digitales –contraseñas de acceso, datos bancarios, propiedad intelectual-, infectar tu equipo para sobrecargar servidores y enviar spam, además de realizar actividades ilegales.

Es importante destacar que tu ordenador “deja de pertenecerte” cuando forma parte del botnet, ya que es operado y empleado por otra persona de modo remoto, tal vez desde el otro lado del mundo. Son afectadas tanto empresas como usuarios particulares, aunque las redes corporativas suelen contar con mecanismos de seguridad más estrictos -a pesar de que, en contrapartida, también tienen más información valiosa susceptible de ser robada-.

Además, los botnets afectan a todos los sistemas operativos, y buen ejemplo de ello es malware Flashback, que infectó a miles de dispositivos Mac.

Consejos a la hora de combatir un botnet

Desde una perspectiva tecnológica, hay varias maneras de combatir las botnets:

  • Contar con soluciones antimalware para advertir infecciones en el tráfico de red, en la memoria de equipos infectados o en su disco duro.
  • Formación en ciberseguridad tanto para empresas como para los usuarios a nivel particular, y concienciando sobre los peligros de este tipo de amenazas digitales.
  • Desconectar y limpiar con la mayor rapidez posible los equipos infectados.
  • Colaboración efectiva entre usuarios, grupos de investigación, proveedores de Internet y agencias de seguridad, sumada a los procesos judiciales pertinentes.
  • Tener siempre el software actualizado.
  • No pinchar en enlaces sospechosos que puedan contener malware ni abrir archivos adjuntos de correos spam. 

Sobre el autor de este artículo

Andrea Núñez-Torrón Stock

Licenciada en Periodismo y creadora de la revista Literaturbia. Entusiasta del cine, la tecnología, el arte y la literatura.