Cada cierto tiempo podemos ver en medios especializados, incluso a veces en noticias de última hora, como la página web de una gran compañía internacional ha sufrido un ataque que la ha dejado inoperativa durante horas. Este tipo de ataques en muchos casos se realizan a través de lo que se conoce como una red botnet. Estas redes de dispositivos infectados no solo se utilizan para impedir el correcto funcionamiento de los servicios web, sino que pueden realizar otras muchas acciones maliciosas dirigidas tanto a grandes organizaciones, como a pequeñas empresas.

 ¿Qué es una botnet?

La botnet está formada por un conjunto, generalmente elevado, de dispositivos conectados a Internet que han sido infectados con malware y que reciben órdenes de forma remota por parte de los ciberdelincuentes.

Los dispositivos infectados que forman parte de una botnet también se conocen como bots o zombis. Cualquier equipo que tenga conexión a Internet como ordenadores, servidores, routers, dispositivos IoT, etc., puede infectarse y llegar a formar parte de una botnet.

¿Cómo se infectan los dispositivos? 

Los dispositivos se pueden infectar a través de distintos métodos, según el tipo de dispositivo que pretenden infectar. Los métodos de infección (también denominados vectores de ataque) más utilizados son:

  • Troyanos. Este método suele afectar a dispositivos de usuario como ordenadores, smartphones tablets. El ciberdelincuente, utilizando técnicas de ingeniería social consigue que la víctima descargue y ejecute un archivo malicioso infectado con malware.
  • Vulnerabilidades no parcheadas. Este vector de ataque puede afectar a cualquier dispositivo, ya que todos ellos pueden contar con vulnerabilidades no parcheadas que pueden llegar a ser explotadas por los ciberdelincuentes.
  • Configuraciones inseguras. Algunos dispositivos como routers y sobre todo, los que forman parte del IoT suelen contar con configuraciones por defecto poco seguras, así como, con contraseñas débiles.

 ¿Cuál es el objetivo de una botnet?

Este tipo de red generalmente tiene como último fin el beneficio económico de los ciberdelincuentes que la han creado. Para lograrlo pueden utilizar la botnet de diferentes maneras:

  • Ataques de denegación de servicio distribuido o DDoS. En este tipo de ataques, el objetivo de los ciberdelincuentes es impedir el correcto funcionamiento de un servicio, como puede ser la página web de una organización con el consiguiente daño de su imagen y reputación.
  • Envío de spam.Los ciberdelincuentes utilizan los equipos infectados para enviar correos electrónicos fraudulentos de forma masiva, que en muchos casos incluyen estafas como enlaces a páginas web de tipo phishing malware.
  • Fraudes publicitarios. Normalmente, los servicios de anuncios en Internet pagan a los administradores de las webs donde figuran en función de varios factores, entre los que se incluye la visualización del anuncio y el hacer clic en el mismo.
  • Venta y alquiler de la botnet. Las botnet algunos casos son alquiladas por usuarios que desean realizar algún tipo de actividad delictiva, como perpetrar ataques de denegación de servicio.
  • Minado de criptomonedas. Los ciberdelincuentes pueden utilizar la capacidad de cómputo conjunta de la botnet para minar criptomonedas sin que los recursos utilizados para ello sean suyos, aumentando de esta forma los beneficios.
  • Robo de información. La información personal como pueden ser las credenciales de acceso o datos bancarios, es valiosa en sí misma, por ello los ciberdelincuentes intentan conseguirla mediante campañas de phishing lanzadas desde botnets para posteriormente venderla al mejor postor.

Si tiene alguna duda o consulta no dude en contactar con nosotros

Consúltanos