Una botnet es un conjunto de ordenadores o dispositivos conectados a Internet (servidores, routers, dispositivos IoT) que han sido infectados por algún tipo de malware y son controlados de manera remota por un atacante.
¿Cómo funciona una botnet?
El ciberatacante utiliza malware para infectar dispositivos y añadirlos a la botnet. Puede ser a través de troyanos, phishing, configuraciones inseguras de dispositivos o cualquier tipo de vulnerabilidad no parcheada en software o redes.
Una vez infectados, los equipos se conectan a un servidor centralizado (conocido como C&C por sus siglas en inglés, Command & Control). Otra opción, aunque menos habitual, es actuar a través de botnets P2P, haciendo uso de la descentralización que proporcionan las redes P2P.
En cualquier caso, una vez conseguido el acceso, se arma la red de bots y se utiliza una programación de comandos para enviar órdenes a los equipos contagiados y tomar el control de sus actividades.
¿Qué daños provoca una botnet?
Los bots pueden usarse para multitud de actividades maliciosas:
-
Ataques de Denegación de Servicio Distribuido (DDoS): bloquean el funcionamiento de algún servicio, como páginas web o servicios en línea.
-
Robo de información: información corporativa, datos bancarios o información personal.
-
Distribución de spam: envían correos no deseados o propagan virus.
-
Minado de criptomonedas: usando los recursos de las computadoras infectadas para generar criptomonedas.
-
Fraude publicitario: simulando un número elevado de clics en campañas de marketing o publicidad y generando resultados fraudulentos.
-
Venta y alquiler de la botnet para actividades delictivas, convertido en un mercado al alza.
Recomendaciones para protegerse frente a botnets
La prevención y la formación resultan claves para evitar, o al menos minimizar, los efectos de una botnet. Aquí tienes una serie de recomendaciones que pueden ayudarte:
-
Contar con soluciones integrales de ciberseguridad.
-
Ignorar enlaces o correos sospechosos o desconocidos.
-
Monitorear el uso de red para detectar tráfico o sobrecargas inusuales.
-
Usar contraseñas seguras y renovarlas periódicamente.
-
Comprar y descargar aplicaciones siempre desde páginas oficiales.