Botnet ¿Y si eres parte responsable del SPAM que recibes o la web a la que no puedes acceder?

Los ataques con Botnet pueden ser las causantes de tu enfado cuando no puedes acceder a la web que sueles visitar, o las responsables de que pierdas mucho tiempo cada día eliminando SPAM de tu bandeja de correo electrónico.

Quizá -sin darte cuenta- eres parte de ese problema.

botnet

Botnet

Botnet es el nombre genérico utilizado para definir un conjunto de equipos informáticos infectados y controlados de manera remota por su atacante. ¿Has notado que tu equipo va más lento de lo normal, hay aplicaciones que no responden o parece que tu ordenador está realizando una gran actividad cuando no lo estás usando? Puede que, entonces, tu equipo sea parte de una Botnet y se haya convertido en un terminal «zombi».

Ten en cuenta estos puntos cuando pienses en una Botnet:

  • Los ciberdelincuentes suelen utilizar dos técnicas para añadir un equipo a una red botnet.
    • Ataques drive-by download: Para realizar este proceso, el ciberdelincuente busca vulnerabilidades en alguna web conocida. Una vez que encuentra su objetivo, implementa su código para que cada visitante de la web, sea redirigido a una página controlada por él mismo. En esta, se descargará e instalará el código bot del equipo.
    • Email: Este caso es más sencillo para el atacante. Por medio del envío masivo de correos electrónicos en que se adjunte un fichero con el código para infectar el equipo o un enlace a una web que realice las operaciones que comentamos en el punto anterior, el atacante habrá añadido el equipo infectado a su botnet.

¿Para qué se usan las botnet?

Muchas de las botnet son vendidas dentro de la deep web. El uso más común suele ser el emplear la potencia de cada máquina para realizar un ataque de peticiones conjuntas y simultáneas a un servidor o servidores para hacer caer un servicio (ataque DDOS). El servidor recibe tantas peticiones al mismo tiempo que, en el intento de gestionarlas, llega a colapsar.

Ten en cuenta que, si tu equipo pertenece a una botnet, el atacante dispone de acceso remoto al mismo. Esto implica que puede ser usado para muchos otros fines:

  • Realizar, bajo tu identidad -la de tu equipo y tu red- acciones ilegales a terceros.
  • Manipular encuestas.
  • Acceder a los datos privados de tu equipo.
  • Realizar envío masivo de SPAM (incluso para seguir aumentando su red).
  • Modificar visitas de ciertas webs para lograr mayores ingresos publicitarios.

¿Cómo se combate?

Los ataques de denegación de servicio (DDOS), actualmente son frenados en gran parte por medidas de las compañías ISP o los administradores informáticos del servicio.

Para un puesto de trabajo o entorno de hogar, es importante actualizar los programas y sistema operativo empleado bajo sus licencias oficiales. El uso común, empleado para otro tipo de ataques, es fundamental. No se debe acceder a enlaces de fuentes sospechosas; sólo realizar instalaciones de software controlado y de fuentes oficiales y hacer uso de aplicaciones antimalware que aporten un extra de protección.

¿Quieres ayudarnos?