Las redes de bots o botnets se han convertido en una de las mayores amenazas actuales a los sistemas de seguridad. La creciente popularidad de la que gozan entre los ciberdelincuentes se debe a su capacidad de infiltrarse en prácticamente cualquier dispositivo conectado a Internet, desde reproductores DVR a equipos en empresas.
Asimismo, las redes de bots son un tema cada vez más frecuente en las discusiones sobre ciberseguridad. Las polémicas causadas por el fraude publicitario de Facebook o la red de bots de Twitter utilizada durante la campaña presidencial estadounidense del año 2016 han alertado a muchos políticos y ciudadanos sobre el peligroso potencial de las redes de bots. Según estudios recientes del MIT, los bots y las cuentas automatizadas empleadas en las redes sociales están jugando un papel clave en la propagación de noticias falsas.
Por otra parte, la utilización de redes de bots para minar criptomonedas como Bitcoin se está convirtiendo en un negocio en auge para los ciberdelincuentes. Todas las predicciones apuntan a que esta tendencia va a continuar, con lo que la cantidad de equipos infectados con software de minado y los robos de carteras digitales irán en aumento.
Además de tratarse de herramientas utilizadas para influenciar elecciones y minar criptomonedas, las redes de bots pueden resultar muy peligrosas para las empresas y consumidores ya que son empleadas para propagar malware, iniciar ataques contra sitios web, robar información personal, y estafar a anunciantes.
Esta claro que las redes de bots son peligrosas pero ¿qué son exactamente? ¿Cómo puedes proteger tus dispositivos e información personal contra ellas? El primer paso consiste en comprender cómo funcionan. Y el segundo, en tomar medidas preventivas.
¿Cómo funcionan las botnets?
Para entender mejor cómo funcionan las redes de bots, fíjate en que su nombre está compuesto de los siguientes términos: ‘red’ y ‘robot’. En un sentido amplio, en eso consiste precisamente una red de bots: una red de robots utilizada para cometer un delito. Por su parte, los criminales que las controlan reciben el nombre de botmasters o ‘pastores’ de bots (‘bot herders’).
El tamaño importa
Para construir una red de bots, los botmasters necesitan reunir bajo su control tantos dispositivos online infectados -o bots- como sea posible. Cuanto mayor sea el número de bots conectados, mayor será la red de bots. Y cuanto mayor sea la red de bots, mayor será el impacto que cause. Así que, el tamaño importa. El objetivo último del criminal suele ser el de obtener un beneficio económico, propagar malware o interrumpir el servicio de Internet.
Imagina que consigues convencer a 10 de tus amigos para que llamen a la Dirección General de Tráfico el mismo día, a la misma hora. Aparte del sonido ensordecedor de los teléfonos sonando a la vez, y del ir y venir apresurado de los empleados, no pasaría mucho más. Ahora, imagina que reúnes a 100 de tus amigos para que hagan justamente lo mismo. La entrada simultánea de un número tan elevado de señales, pings y peticiones saturaría el sistema telefónico de la Dirección General de Tráfico, llegando probablemente a colapsarlo por completo.
Los delincuentes utilizan las redes de bots para causar efectos similares en Internet. Ordenan a su ejército de bots infectados que sobrecarguen un sitio web hasta el punto de que deje de funcionar y/o se deniegue el acceso al mismo. Ese tipo de ataque se denomina ataque de denegación de servicio o DDoS.
Infecciones de redes de bots
Las redes de bots no suelen ser creadas con el objetivo de comprometer a un único equipo, sino que son diseñadas para infectar a millones de dispositivos. Habitualmente, los ‘pastores de bots’ captan equipos para su red de bots mediante virus de tipo Troyano. La estrategia suele consistir en hacer que el usuario infecte su propio sistema tras abrir un archivo adjunto a un correo, hacer clic en un anuncio malicioso, o descargar software peligroso de un sitio web. Tras infectar el dispositivo, la red de bots es capaz de llevar a cabo acciones como acceder y modificar información personal, atacar a otros equipos o cometer otros delitos.
Las redes de bots más complejas son capaces hasta de auto-propagarse, encontrando e infectando otros dispositivos de forma automática. Estos bots autónomos están diseñados para buscar e infectar, explorando Internet constantemente en busca de dispositivos vulnerables conectados a Internet a los que les falte alguna actualización del sistema operativo o no dispongan de software antivirus.
Las redes de bots son difíciles de detectar, ya que sólo utilizan una pequeña parte de la capacidad de procesamiento de los equipos infectados, evitando así interrumpir su funcionamiento normal y alertar al usuario. De hecho, las redes de bots más complejas son diseñadas para adaptar su comportamiento y engañar a los programas de seguridad informática, hasta el punto de que el usuario afectado no llega a ser consciente de que su dispositivo está siendo controlado por un ciberdelincuente. Y lo que es peor, el diseño de las redes de bots sigue evolucionando, haciendo que las versiones más avanzadas sean cada vez más difíciles de descubrir
.
Por último, las redes de bots tardan en crecer. Muchas permanecen en estado latente dentro de los dispositivos, esperando recibir una llamada del botmaster para lanzar un ataque de DDoS o propagar spam.
Dispositivos vulnerables
Las redes de bots son capaces de infectar prácticamente cualquier dispositivo conectado a Internet ya sea directamente o vía Wi-Fi. PCs, portátiles, dispositivos móviles, DVRs, smartwatches, cámaras de seguridad, electrodomésticos inteligentes… Cualquiera de ellos puede ser víctima de una red de bots.
Aunque parece ridículo pensar en que un frigorífico o una cafetera puedan ser partícipes involuntarios de un delito informático, es algo más frecuente de lo que la gente piensa. A menudo, los fabricantes de electrodomésticos utilizan contraseñas inseguras para proteger sus dispositivos, convirtiéndolos en presa fácil de los bots que rastrean Internet.
A medida que el Internet de las Cosas crece y aumenta el número de dispositivos conectados a Internet, los delincuentes informáticos disponen de más oportunidades para hacer crecer sus redes de bots y causar un mayor impacto.
En el año 2016, un ataque DDoS masivo afectó a la empresa Dyn, una de las organizaciones que gestiona la infraestructura de Internet. Dicho ataque utilizó una red de bots formada por cámaras de seguridad y DVRs. El ataque consiguió interrumpir el servicio de Internet de amplias zonas del mundo, causando problemas a sitios web muy populares como Twitter o Amazon.
Ataques de botnets
Además de para realizar ataques de tipo DDoS, los botmasters utilizan las redes de bots con otros fines maliciosos.
Fraudes publicitarios
Los delincuentes informáticos utilizan el poder de procesamiento combinado de las redes de bots para llevar a cabo acciones fraudulentas. Por ejemplo, los botmasters llevan a cabo estafas publicitarias ordenando a miles de equipos infectados que visiten sitios web fraudulentos y hagan clic en anuncios colocados allí. Por cada clic, el hacker recibe una comisión por parte del anunciante.
Venta y alquiler de redes de bots
Internet alberga un mercado de venta y alquiler de redes de bots. Tras infectar y reclutar miles de dispositivos, los botmasters buscan a delincuentes informáticos que puedan estar interesados en utilizarlos para propagar malware. De ser así, el comprador de la red de bots puede utilizarla para realizar un ciber-ataque, propagar ransomware, o robar información personal.
Por otra parte, las leyes referidas a las redes de bots y los delitos informáticos no dejan de evolucionar. A medida que las redes de bots se conviertan en una mayor amenaza para la infraestructura de Internet, los sistemas de comunicaciones y las redes de suministro eléctrico, se exigirá que los usuarios estén cada vez mejor protegidos contra ellas. Es probable que con el tiempo los usuarios tengan mayor responsabilidad jurídica por los delitos realizados con sus dispositivos.
Estructuras de las botnets
Las redes de bots suelen responder a dos tipos de estructuras, cada una de ellas con el objetivo de dotar al botmaster de tanto control como sea posible:
Modelo cliente-servidor
Las redes de bots cliente-servidor están configuradas como una red básica, con un servidor principal que controla la transmisión de información desde cada cliente. El botmaster utiliza un software especial para hacer que los servidores de mando y control (‘Command and Control’ en inglés, normalmente abreviado como ‘C&C’) transmitan las instrucciones a cada dispositivo cliente.
Si bien es cierto que el modelo cliente-servidor es muy efectivo a la hora de tomar y mantener el control de una red de bots, presenta algunos inconvenientes: resulta bastante sencillo para las autoridades localizar la ubicación del servidor C&C, y sólo tiene un punto de control. Es decir, si se destruye el servidor, toda la red de bots cae.
Peer-to-peer
En lugar de basarse en un único servidor C&C centralizado, las redes de bots más modernas han evolucionado para utilizar estructuras más interconectadas de tipo peer-to-peer (P2P). En una red de tipo P2P, cada dispositivo infectado funciona como cliente y servidor. Cada bot individual cuenta con una lista de otros dispositivos infectados, a los que busca para actualizarse y transmitir información de uno a otro.
Las redes de bots de tipo P2P plantean más dificultades a las autoridades a la hora de localizar cuál es su origen centralizado. Además, la falta de un único servidor C&C hace que sean más difíciles de neutralizar. Al igual que con la Hidra de la mitología clásica, no basta con cortar una cabeza para acabar con ella. Aún tiene otras que la mantienen viva.
Cómo evitar las botnets
A estas alturas debería haber quedado claro que para prevenir las infecciones causadas por una red de bots es necesaria una estrategia global que incluya buenos hábitos de navegación por Internet así como protección antivirus. Ahora que ya sabes cómo funcionan las redes de bots, he aquí algunos consejos sobre cómo mantenerlas bajo control.
Actualiza tu sistema operativo
Uno de los principales consejos para prevenir las infecciones de malware es mantener tu sistema operativo siempre actualizado. Los desarrolladores de software combaten el malware de forma activa y enseguida saben cuándo aparece una amenaza. Configura tu sistema operativo para que se actualice automáticamente y asegúrate de usar siempre la última versión disponible.
No abras archivos adjuntos provenientes de fuentes desconocidas o sospechosas
Los archivos adjuntos a los mensajes de correo electrónico son una de las vías favoritas de infección de muchos tipos de virus. No abras nunca los archivos incluidos en mensajes recibidos de fuentes que no conozcas. Inspecciona también los mensajes recibidos de amigos y familiares. Los bots suelen utilizar las listas de contactos de sus víctimas para componer y enviar mensajes de spam y correos infectados. Ten cuidado, ese mensaje que parece de tu madre puede haber sido enviado por una red de bots.
Evita realizar descargas desde redes P2P o de uso compartido de archivos
Las redes de bots utilizan redes P2P y servicios de uso compartido de archivos para infectar equipos. Analiza todas las descargas que realices antes de ejecutar el archivo correspondiente, o busca formas alternativas de transferir archivos.
No hagas clic en enlaces sospechosos
Los enlaces a sitios web maliciosos son una vía frecuente de infección. Así que evita hacer clic sobre ellos a menos que los inspecciones cuidadosamente. Pasa el puntero del ratón sobre el hipertexto y comprueba a dónde lleva la URL realmente. Los grupos de discusión, los comentarios de YouTube, las ventanas emergentes y los elementos similares suelen contener enlaces maliciosos.
Instala un programa antivirus
La mejor forma de prevenir y eliminar las redes de bots es instalar un programa antivirus. Busca una protección antivirus que esté diseñada para proteger todos tus dispositivos, no sólo tu ordenador. Recuerda, las redes de bots pueden colarse en todo tipo de dispositivos, así que busca un antivirus que ofrezca protección multiplataforma.
El auge del Internet de las Cosas aumenta la posibilidad de que aparezcan más y más potentes redes de bots. Y esto puede provocar que en un momento dado se produzca un cambio en la legislación que aumente la responsabilidad de los usuarios por las acciones realizadas con sus dispositivos. No esperes más y toma las medidas preventivas que sean necesarias para proteger tu identidad, tus datos y tus dispositivos.