Qué es una botnet y cómo evitar ser parte de una
Una botnet es un grupo de computadoras controladas por un hacker. El método de control combina dos ventajas clave para el hacker. En primer lugar, amplifica el daño que pueden causar y, en segundo lugar, los ataques no se originan en su propia computadora, lo que los hace casi imposibles de rastrear.
Si su computadora está infectada con malware, esto no solo lo convertiría en víctima de un delito cibernético, sino también, sin saberlo, en cómplice. En este artículo descubrirás cómo se crean las botnets, qué hacen y cómo puedes evitar que un hacker controle tu ordenador.
¿Qué hacen las botnets?
Las botnets se pueden utilizar para cualquier tipo de ataque de piratas informáticos. Sin embargo, se utilizan principalmente en aquellas estrategias de ataque que requieren volumen de tráfico. Una botnet puede contener entre 100.000 y más de 5 millones de ordenadores zombies.
Los tres objetivos principales de las botnets son el fraude de clics, la distribución de correo electrónico no deseado y los ataques DDoS.
Fraude de clics
Un modelo de precios de comercio electrónico cobra a los anunciantes una pequeña cantidad cada vez que alguien hace clic en sus anuncios en una página web. Algunas publicaciones en línea cobran por impresión de página, que es la cantidad de veces que la página que contiene el anuncio se carga en un navegador.
Estos dos métodos de pago para mostrar publicidad en línea están sujetos a abusos. Incluso si los sistemas de seguimiento de terceros pudieran verificar el número de clics o impresiones reportados, no existe una forma inmediata de evaluar la calidad de esos contactos. Por lo tanto, es imposible saber si un internauta hizo clic en un enlace porque estaba realmente interesado en saber más o porque lo engañaron para que hiciera clic. Del mismo modo, es imposible saber si ese clic fue realmente realizado por un mouse o generado por un programa.
Se puede verificar el origen de cada visitante porque cada computadora que está conectada a Internet tiene una dirección única y se pueden registrar las acciones realizadas en un sitio desde esas direcciones.
Por lo tanto, la declaración de actividad mostrará una dirección de origen diferente para cada evento. Sin embargo, en el fraude de clics, esos cientos de miles de visitantes a una página eran en realidad computadoras zombis en una botnet dirigida por un hacker y no consumidores reales.
Correo basura
¿Alguna vez ha recibido respuestas de amigos que le preguntaron por qué envió un correo electrónico recomendando una tarjeta de crédito preaprobada o pastillas para aumentar su capacidad sexual? Por supuesto, usted no envió esos correos electrónicos: un pirata informático ingresó a su cuenta y envió correos electrónicos no deseados a todas las personas en su lista de contactos.
Las botnets se utilizan para recopilar credenciales de inicio de sesión a través de correos electrónicos de phishing. Estos correos electrónicos parecen provenir de su proveedor de correo web y le dicen que debe seguir un enlace e iniciar sesión nuevamente. Ese enlace le lleva a una copia de la página de inicio de sesión, que es propiedad del hacker. Cuando inicias sesión, le das al hacker tus credenciales para acceder a tu cuenta de correo electrónico.
La solicitud de inicio de sesión falsa se denomina 'phishing' y también se utiliza para intentar engañar a las personas para que entreguen datos de inicio de sesión para una amplia gama de servicios en línea, incluidos eBay, PayPal, Amazon y la banca en línea.
Hoy en día, estos correos electrónicos especulativos se gestionan a través de botnets. El pirateo de cuentas de correo electrónico para enviar spam también se realiza mediante botnets. En una campaña de phishing, la botnet proporciona anonimato al hacker. Sin embargo, cuando se entrega spam, el atractivo de una botnet es más bien de volumen. La identidad del remitente siempre se puede rastrear rastreando a quién pagó el anunciante para entregar el anuncio por correo electrónico.
ataques DDoS
La “denegación de servicio distribuido” o ataque DDoS es El uso más común de botnets. . Cuando accede a una página web, su navegador envía una solicitud al servidor host del sitio. El navegador sólo esperará un tiempo. Si no se recibe respuesta en cuestión de segundos, el navegador le mostrará uno de una variedad de mensajes de error para informarle que la solicitud expiró o que la página no está disponible.
En la mayoría de los casos, esos mensajes de error no explican adecuadamente la situación. De hecho, el host de esa página web que deseabas podría estar bajo un ataque DDoS.
Los servidores de sitios web solo pueden responder a un número limitado de solicitudes a la vez. Los sitios que esperan mucho tráfico colocan balanceadores de carga frente a sus servidores. Estos dispositivos distribuyen el tráfico de manera uniforme entre una serie de servidores. Sin embargo, si la demanda de páginas retenidas por un host excede la capacidad del sistema para responder, las solicitudes que llegan se ponen en cola o simplemente se ignoran si no existe un sistema de colas.
La gran cantidad de solicitudes que se pueden enviar todas a la vez a través de una botnet abruma incluso a los conjuntos de servidores host y sistemas de colas más grandes. Las solicitudes genuinas quedan tan al final de la cola que su navegador deja de esperar una respuesta y le dice que la página no está disponible.
Los ataques DDoS se han vuelto ahora tan ambiciosos que acaparan los titulares internacionales. Un ataque de 2016 a un sistema de direcciones de Internet bloqueó Amazon, Twitter y Netflix. Este ataque fue realizado por la botnet Mirai. El gobierno ruso utiliza con frecuencia ataques DDoS para desestabilizar las democracias en sus antiguos estados satélites. En 2016, el Sitio web de la Comisión Electoral de Bulgaria Recibió 530 millones de solicitudes de páginas en un día, a pesar de que la población total del país es de sólo 7,2 millones.
Los servidores de Sony fueron bloqueados a través de un ataque DDoS en 2014, que bloqueó a los jugadores en línea. De acuerdo a empresa de ciberseguridad Akamai , el sector de los juegos de azar y las apuestas en línea es el principal objetivo de los ataques DDoS. Los servidores de muchos juegos están constantemente bajo ataques y los ataques DDoS a jugadores individuales son cada vez más comunes.
Industria de botnets
El propietario de una botnet se llama botmaster o bot herder.
El botmaster no es la única persona que puede utilizar la botnet. Algunos botmasters nunca lanzan sus propios ataques. En cambio, algunas botnets están destinadas simplemente a ser un servicio de alquiler. Incluso los piratas informáticos que tienen planes para sus botnets también alquilarán sus horas libres como infraestructura para el cibercrimen. Muchos ataques de botnets son pagados y lanzados por personas que ni siquiera ejecutan la botnet.
Duración del ataque
El surgimiento y la evolución de la industria de las botnets podrían explicar las características cambiantes de los ataques. La investigación de Akamai destaca algunos detalles interesantes. Aunque el volumen de tráfico de ataques sigue aumentando, la duración media de los ataques parece estar disminuyendo. Probablemente esto se deba a un nuevo mercado para la industria: ataques a individuos en lugar de corporaciones.
Originalmente, los servicios de alquiler de botnets estaban disponibles en bloques de 24 horas. Sin embargo, un enfoque directo al público ha creado la disponibilidad de ataques que duran sólo una hora, 20 minutos o incluso cinco minutos.
Ráfagas cortas de ataques son justo lo que los jugadores y jugadores de póquer necesitan para noquear a un oponente clave y ganar el juego. Estos servicios de alquiler de DDoS están cada vez más disponibles en plataformas de ventas conocidas. Este nuevo desarrollo en la industria también podría explicar el descubrimiento de Akamai de que la mayoría de los ataques están dirigidos a los juegos en línea y a los jugadores individuales.
Ahora se puede comprar un ataque corto por 5 dólares, lo que sitúa el precio de alquilar un ataque dentro del presupuesto de los adolescentes vengativos.
Tipos de botnets
Las botnets no son el único método que los piratas informáticos pueden utilizar para lanzar un ataque. Los servicios de almacenamiento en la nube también son fuentes útiles de clones de ataques y atacar un servidor DNS, de hora o de correo con direcciones de origen falsificadas puede aumentar el volumen de tráfico dirigido a una computadora objetivo en un factor de 20.
Los ataques basados en la nube y con reflectores son más complicados y es más probable que se utilicen en ataques personalizados que en un servicio de alquiler. Las botnets toman tiempo para ensamblarse, y una vez que esas computadoras zombies han sido infectadas, el hacker tiene poco más que hacer aparte de emitir comandos de ataque.
Esto significa que el costo de mantener una botnet es marginal y es poco probable que el pastor de bots la abandone mientras haya dinero extra que sacar de su sistema. Esta es la razón por la que el coste de un ataque DDoS contratado sigue cayendo. Los ataques cortos y baratos hacen que los DDoS sean accesibles al mercado de consumo y ayudan a los piratas informáticos a encontrar nuevas fuentes de ingresos en un grupo de proveedores cada vez más poblado.
Troyanos y zombies
Probablemente sepas qué es un virus informático. Es una pieza de malware que ingresa a su computadora a través de Internet o en una memoria USB o DVD infectado. Los firewalls bloquean las solicitudes de conexión entrantes, que era la forma original en que los virus se colaban en su computadora a través de Internet. Sin embargo, los firewalls no bloquean los mensajes entrantes si responden a una solicitud saliente.
Los piratas informáticos desarrollaron troyanos para poder abrir una conexión detrás de un firewall y dejar entrar cualquier otro programa en la computadora. Todos los principales productores de software lanzan actualizaciones para sus aplicaciones. Sus programas se comunican periódicamente con sus servidores domésticos y buscan instrucciones. Si hay una actualización disponible, ese programa se descargará en su computadora. Los troyanos utilizan los mismos métodos operativos. Una vez que un hacker tiene un troyano en su computadora, puede colocar más malware en su servidor, que el troyano descargará e instalará automáticamente.
El troyano inicial sólo necesita ser un programa muy pequeño. Su tarea es simplemente iniciar descargas. Los programas más grandes, complicados y dañinos vienen después. Uno de esos programas más nuevos puede convertir su computadora en un 'zombi'. Las computadoras zombis son los miembros de la botnet. Entonces, una botnet es un grupo de computadoras zombies.
El zombie va un paso más allá que un troyano. No sólo espía sus actividades y envía sus datos privados a su controlador, sino que también lanza ataques a otras computadoras cuando se lo ordena. Básicamente, su computadora se convierte en una estación repetidora para el ataque. Lo descarado de esta estrategia es que si alguien alguna vez rastrea la fuente del ataque, se le culpará a usted y no al hacker.
Detección de zombis
Es difícil detectar si su computadora ha sido incorporada a una botnet. Aunque un ataque genera volúmenes de tráfico muy grandes, la contribución de cada zombie no es muy exigente. En cada ataque, al zombi individual solo se le puede ordenar que envíe un mensaje. Es la avalancha coordinada de mensajes de solicitud falsos de cientos de miles de fuentes lo que hace que los ataques DDoS sean tan efectivos, por lo que es posible que no notes ningún deterioro en el rendimiento de tu computadora.
Otro factor que hace que la participación de su computadora en una botnet sea difícil de detectar es la oscuridad de los nombres de los procesos utilizados por su computadora. Puede ver los procesos activos en su Administrador de tareas, pero solo encontrará nombres de tareas no específicos, como 'Host de servicio' o 'Sistema'. La frecuencia con la que el software legítimo busca actualizaciones, las descarga y las instala también puede explicar grandes volúmenes de actividad en su computadora cuando debería estar inactiva.
Afortunadamente, algunos servicios le ayudarán a identificar la actividad de las botnets en su computadora. Estos tres servicios de detección de botnets en línea son de acceso gratuito:
Escáner IP de botnet Simda de Kaspersky
Este sitio realiza una verificación rápida en la base de datos de Kaspersky de direcciones IP infectadas. La empresa antivirus escanea Internet en busca de tráfico de botnets y registra las direcciones de las computadoras que participan en ataques DDoS. Así, tan pronto como te conectes a la página, podrás ver si tu ordenador ha participado en un ataque. Si no está en la lista, puede estar más seguro de que su computadora no forma parte de una botnet.
Búsqueda de IP de botnet de Sonicwall
La utilidad de Sonicwall funciona con la misma lógica que Kaspersky Checker: busca direcciones en una lista de zombis. Sin embargo, hay una pequeña diferencia con esta función: no detecta automáticamente su dirección IP. Puede encontrar su propia dirección IP simplemente buscando en Google '¿Cuál es mi IP?' Sin embargo, también tiene la oportunidad de comprobar el estado de direcciones distintas a la suya.
RUbotted
Esta detección de botnet es producto de la reconocida empresa de ciberseguridad Trend Micro. Curiosamente, no puede obtener la utilidad de detección independiente en el sitio web de la empresa, pero sí en Cnet. Trend Micro ha integrado la funcionalidad del sistema de detección RUBotted en su herramienta gratuita de eliminación de software de botnets, llamada HouseCall (ver más abajo). Esta herramienta se inicia al iniciar el sistema y sigue funcionando como un proceso en segundo plano para alertarle sobre una posible zombificación de botnets.
Eliminación del programa botnet
Limpiarse y mantenerse así es un proceso de tres etapas. Debe detectar si su computadora ya forma parte de una botnet, eliminar el programa de control y luego instalar bloqueadores que mantengan el malware fuera de su dispositivo. Algunas utilidades realizarán todas estas funciones.
Visita a domicilio
Este es el programa de limpieza de Trend Micro que originalmente complementó a RUBotted. Sin embargo, ahora la utilidad incluye métodos de detección, lo que significa que si instala HouseCall, tampoco necesitará RUBotted. Este servicio gratuito también ataca a virus, gusanos, troyanos y otras formas de malware.
Borrador eléctrico Norton
Esta es una herramienta Norton gratuita de la marca de consumo de Symantec. Este limpiador va más allá de los procedimientos habituales de la típica herramienta de eliminación de malware. Deberá reiniciar durante la operación de limpieza. La compañía admite que esta utilidad es un poco exagerada y que a veces identifica programas legítimos como malware. Sin embargo, es mejor prevenir que lamentar.
Herramienta de eliminación de zombis de curación rápida
Este limpiador de botnets gratuito fue desarrollado a instancias del Ministerio de Electrónica y TI de la India. Este es sólo un ejemplo de cómo los gobiernos de las economías avanzadas y en desarrollo están alentando a las empresas tecnológicas a desarrollar software de bloqueo de botnets y distribuirlo de forma gratuita.
Protección zombi
Afortunadamente, la mayoría de las empresas de sistemas operativos y navegadores conocen el malware botnet y constantemente cierran las debilidades de seguridad para dificultar que todo tipo de malware ingrese a su computadora y cause estragos. Por lo tanto, la primera estrategia que debe implementar para proteger su computadora o dispositivo móvil contra infecciones es asegurarse de actualizar siempre a las últimas versiones del software.
La mayoría de las actualizaciones de software son gratuitas, por lo que vale la pena permitir que las aplicaciones conocidas se actualicen automáticamente. Sin embargo, las nuevas versiones importantes de estos sistemas a veces se lanzan como productos separados, lo que significa que hay que volver a comprarlos.
Peor aún, algunas versiones antiguas de software dejan de ser compatibles y es posible que las computadoras más antiguas no puedan ejecutar la última versión del sistema operativo. En estos casos, es mejor simplemente comprar una computadora nueva.
Más allá de mantener su computadora y software actualizados, aquí hay algunas otras estrategias para implementar.
Protege tu wifi
Los puntos de acceso wifi falsos y los puntos de acceso abiertos pueden brindar a los piratas informáticos acceso a su dispositivo móvil o computadora portátil
Esto les permitirá descargar botnets y programas troyanos. Si te gusta ir a una cafetería o bar que tenga wifi gratis, ten cuidado con la red a la que te conectas. Puede haber más de uno. Cualquier dispositivo con una tarjeta de red inalámbrica puede crear un punto de acceso wifi. Eso incluye otras computadoras y teléfonos, no solo enrutadores.
Puede notar que cuando abre la lista de redes disponibles, se enumeran varios dispositivos
Por lo general, estos tienen nombres que le dan una idea de si son puntos de acceso creados por teléfonos o computadoras portátiles cercanas. Sin embargo, cualquiera puede cambiar fácilmente el nombre de la red (SSID) para que parezca un servicio oficial proporcionado por las instalaciones.
Al darle a un punto de acceso falso un nombre similar al de la empresa (por ejemplo, “Starbucks Wifi”) y usar la misma contraseña que el punto de acceso oficial, el hacker puede engañarlo para que se conecte.
La fase inicial de conexión implica el intercambio de claves de seguridad, que protegerán la transmisión de datos entre usted y el punto de acceso de los fisgones. Sin embargo, el punto de acceso controla ese proceso, por lo que si el pirata informático designa la clave que su dispositivo utilizará para la sesión, podrá interceptar y leer todos los datos enviados y recibidos a través de la red. Esto permite la introducción de malware, que podría incluir software de botnet.
Los puntos de acceso abiertos no requieren que ingrese una contraseña
Su computadora portátil o dispositivo móvil seguirá buscando señales wifi incluso cuando esté en modo de suspensión. Siempre intentará conectarse siempre que pueda.
Para evitar este escenario, apague el wifi en su dispositivo móvil o computadora portátil antes de salir de casa. Vuelva a encenderlo cuando llegue a su destino y tenga acceso a un punto de acceso confiable.
Instale una VPN con protección wifi automática.
El software crea un túnel cifrado que sólo el programa cliente de su dispositivo y su servidor doméstico pueden descifrar. Esto significa que incluso si termina ejecutando su conexión a través de un punto de acceso de piratas informáticos, ninguna botnet o programa troyano podrá invadir su computadora, teléfono o tableta.
Los dispositivos móviles son la moda actual entre los piratas informáticos que buscan zombis de botnets. Hacia finales de 2017, el virus WireX convirtió botnets zombies en 150.000 dispositivos Android en cuestión de semanas.
Habilitar firewall y antivirus
Instale un firewall, obtenga un programa antivirus y manténgalos activados
Aunque los antivirus gratuitos no suelen ser buenos, es probable que el fabricante de su sistema operativo tenga opciones integradas de firewall y antivirus cuyo uso no cueste nada.
En ocasiones, es posible que se sienta frustrado porque su firewall bloquea el acceso a ciertas utilidades y le impide descargar software gratuito interesante. Sin embargo, presta atención a estas recomendaciones porque están orientadas a mantener tu ordenador libre de troyanos y programas de control de zombies.
Obtenga protección DDoS
Las VPN brindan privacidad en Internet
Algunos proveedores de VPN han ampliado sus servicios para agregar protección DDoS. NordVPN, ExpressVPN, VyprVPN, PureVPN y TorGuard son sólo algunas empresas capaces de absorber grandes volúmenes de ataques DDoS.
Este servicio sería ideal para jugadores y apostadores que frecuentemente son víctimas de ataques en momentos cruciales de un juego. En este escenario, usted está representado por una dirección de Internet proporcionada por la empresa VPN. Todo el tráfico dirigido a usted va primero al servidor VPN, que tiene la capacidad de absorber solicitudes superfluas. Las solicitudes genuinas se le transmiten a través de un túnel cifrado.
La solución VPN también es una buena opción para pequeñas empresas que ejecutan sus propios servidores web.
En este caso, necesitarás comprar un servicio de dirección IP dedicado de la VPN. Esa dirección IP se registra como el host de su sitio web. Debe mantener una conexión permanente con el servidor VPN al que está asignada su dirección IP.
Cuando se producen ataques DDoS en su sitio web, pasan primero a través del servidor VPN, que filtra las solicitudes falsas, mientras pasa solicitudes de páginas web genuinas a su servidor a través de un túnel cifrado.
La protección de cifrado entre usted y el servidor VPN es una parte esencial de la protección DDoS. No desea que los piratas informáticos descubran su dirección IP real porque entonces podrían pasar por alto el servidor VPN y atacar su servidor host directamente.
Cloudflare, Akamai e Incapsula ofrecen soluciones más sofisticadas para empresas más grandes.
Estas empresas también emplean conexiones VPN entre sus servidores y sus clientes. Nuevamente, al igual que con la protección VPN DDoS, se adquiere una segunda dirección IP para el cliente y que apunta al servidor protector.
Cloudflare se destaca por sus páginas de desafíos. Cuando ves una pantalla previa en un sitio web que espera que declares 'No soy un robot', eso es Cloudflare en acción.
Hay muchos tipos diferentes de ataques DDoS y cuando el volumen de tráfico aumenta a niveles peligrosos en una dirección IP protegida por uno de estos servicios de mitigación de DDoS, las empresas desvían todo el tráfico hacia 'depuradores'. Estos servidores examinan las solicitudes entrantes en busca de las características de la actividad de la botnet y descartan cualquier solicitud sospechosa, mientras transmiten tráfico genuino al cliente.
Descarga torrents con precaución
Mucho cuidado con lo que descargas
Los torrenters normalmente no muestran el escepticismo necesario y descargan cualquier cosa. Tenga especial cuidado con los sitios de torrents que requieren que instale una utilidad de descarga antes de que le permita acceder a los archivos.
Nunca descargue archivos que no tengan extensiones de archivo reconocibles
Los programas ejecutables no sólo terminan en '.exe'.
Evite archivos comprimidos que requieran un descomprimido específico para poder acceder
Incluso los archivos zip estándar a los que su sistema operativo ya sabe cómo acceder pueden ocultar programas. Si busca en un archivo zip descargado y ve extensiones de archivo que no reconoce, elimine todo el archivo zip y busque otra fuente.
Tenga cuidado con los instaladores de aplicaciones
Aprende a mirarle los dientes a un caballo regalado
Este es un consejo especialmente relevante en el caso del software, porque los troyanos recibieron su nombre de un truco empleado en la antigua Grecia. Una ciudad sitiada descubrió una mañana una maravillosa y enorme estatua de madera de un caballo frente a sus puertas y la llevó adentro para admirarla. Durante la noche, los soldados enemigos escondidos dentro de la estructura salieron y asesinaron a todos los habitantes del pueblo en sus camas. Este era el caballo de Troya y el malware troyano copia su éxito.
Es posible que vea una utilidad útil que está disponible de forma gratuita. Descarga el archivo, abre el instalador y luego hace clic en el asistente de instalación hasta que tenga la aplicación lista para usar. La aplicación puede ser una herramienta realmente útil y puede que funcione muy bien. Sin embargo, el proceso de instalación automática también podría haber introducido un troyano en su computadora que invitará a programas de botnet sin su conocimiento.
Algunos productores de software genuinos también utilizan este método para colocar molestas barras de herramientas en su computadora, modificar su configuración para mostrar anuncios en su navegador y alterar su motor de búsqueda predeterminado.
Estos asistentes de instalación a menudo le preguntarán si desea realizar estos cambios o instalar el software adicional. Muchas personas simplemente hacen clic en estas pantallas de instalación y aceptan que se les instalen extras molestos, software espía y malware.
Asegúrese de instalar únicamente aplicaciones desde el sitio web de los productores de software.
Consulte las reseñas del programa antes de instalarlo para asegurarse de que no sea una estafa o un troyano antes de presionar el botón de descarga.
Las descargas de libros electrónicos pueden contener archivos PDF infectados
Puede visitar un sitio que tiene mucha información y ver una oferta de un libro electrónico gratuito que le permitirá leer sobre un tema complicado sin conexión durante su viaje diario. Esta es una herramienta de marketing común y está diseñada como un incentivo para que usted proporcione sus datos de contacto. Sin embargo, tenga cuidado al descargar archivos PDF.
La estructura de un PDF puede ocultar programas
Esto es particularmente riesgoso si su sistema está configurado para abrir archivos PDF en su navegador. Cierra esa opción para empezar. Además, asegúrese de desactivar JavaScript en su visor de PDF.
Antes de descargar un libro electrónico, asegúrese de no tener que descargar un programa de lectura especial.
Sospeche de los archivos que requieren lectores no estándar del mismo sitio para poder abrirlos. Evite archivos comprimidos que requieran una utilidad de descompresión patentada.
Busque en línea información sobre el sitio web del que proviene el PDF y vea si alguien más ha informado problemas después de descargar el archivo.
Los archivos adjuntos de correo electrónico pueden contener malware
No descargue ningún archivo adjunto a correos electrónicos especulativos que provengan de personas que no conoce
Si un amigo o colega le envía un archivo inusual, hable primero con esa persona antes de descargarlo y abrirlo. Es posible que el correo electrónico que contiene el archivo adjunto no haya sido enviado por esa persona. Puede ser producto de una botnet que ingresó a la cuenta de correo electrónico de su amigo y envió el correo electrónico con su nombre.
Las estafas de phishing no son la única forma en que los piratas informáticos pueden obtener su información de inicio de sesión para su cuenta de correo electrónico y otros servicios en línea.
Un programa secreto llamado 'keylogger' puede registrar todo lo que usted escribe y enviar su nombre de usuario y contraseña a la base de datos del hacker sin su conocimiento. Los registradores de teclas pueden ser instalados mediante programas troyanos que se hacen pasar por archivos adjuntos de correo electrónico.
El ataque de las cosas
Prácticamente cualquier producto de consumo con la palabra 'inteligente' delante de su nombre tiene un chip de computadora y puede conectarse a Internet. Los equipos inteligentes pueden comunicarse con la empresa fabricante para obtener actualizaciones del firmware y monitorear el rendimiento. Estos productos activados por Internet incluyen televisores, refrigeradores, medidores de electricidad, cámaras de seguridad e incluso automóviles.
Los equipos Plug 'n Play incluyen impresoras, enrutadores, consolas de juegos, decodificadores, relojes, juguetes, drones y equipos de cocina. Estos dispositivos ejecutan procedimientos de descubrimiento de red la primera vez que los enciende. Detectarán equipos compatibles cercanos y se configurarán adecuadamente.
Cualquier producto que pueda actualizarse a través de Internet o que pueda comunicarse con otros dispositivos de su hogar a través de su enrutador wifi forma parte de lo que se conoce como “Internet de las cosas”. Los dispositivos IoT pueden ser pirateados.
La botnet Mirai que atacó a Sony en 2016 no estaba formada por computadoras zombis, sino por dispositivos inteligentes, en particular cámaras de seguridad y reproductores de DVR. Un análisis de Incapsula de un ataque de Mirai reveló que participaron menos de 50.000 dispositivos y, sin embargo, esta botnet y sus imitadores podrían causar un daño global a la web.

Los procedimientos descuidados implementados por los creadores de estos productos hicieron posible el acceso de los piratas informáticos. A menudo, los fabricantes utilizan el mismo nombre de cuenta y contraseña predeterminados para estos dispositivos para facilitar el acceso al mantenimiento. Una vez que los piratas informáticos descubren la contraseña de un equipo, se puede acceder a cada copia de ese modelo en todo el mundo, creando una botnet muy grande y fácil de dirigir.
Los enrutadores Wifi se entregan con una cuenta de administrador estándar, que los compradores rara vez modifican. Puede proteger su enrutador para que no sea secuestrado por piratas informáticos navegando a la sección de cuenta de usuario de su enrutador y cambiando la contraseña. Si el enrutador no está recién sacado de la caja, es posible que ya esté infectado con malware. Restáurelo a su configuración de fábrica para eliminar todas las modificaciones de software antes de cambiar la contraseña de administrador y conectar dispositivos.
El firmware de los dispositivos inteligentes es mucho más difícil de proteger porque suele ser inaccesible y no tiene una consola de administración. Los fabricantes no siempre quieren que usted cambie las credenciales de acceso a estos dispositivos porque no tienen procedimientos dentro de sus rutinas de contacto de mantenimiento para tener en cuenta la privacidad iniciada por el usuario. En estos casos, hay que confiar en que el fabricante sea lo suficientemente inteligente como para crear credenciales de acceso que no puedan ser pirateadas. Si no tienes la confianza de que tu potencial compra pueda ser inmunizada, explora otros modelos. Los fabricantes de productos rechazados seguirán el plan o cerrarán.
Si todo lo demás falla, pruebe la versión IoT de Trend Micro de su Utilidad antimalware HouseCall . Esto es de uso gratuito, por lo que no desperdiciará su dinero. El ámbito del IoT es nuevo para la ciberseguridad. Es de esperar que, con el tiempo, se produzcan más utilidades anti-botnet para ayudar a proteger sus electrodomésticos y dispositivos conectados a Internet y habilitados para descubrimiento.
Botnets de criptomonedas
Las criptomonedas son un tema de inversión candente en este momento. A principios de 2018 existían 1.384 criptomonedas diferentes. Puedes comprar una criptomoneda, pero una buena manera de ganar dinero con el sistema es minarla. Las criptomonedas se basan en una fórmula llamada 'blockchain'. Este algoritmo permite la expansión de la oferta monetaria virtual y las máquinas mineras de moneda realizan esa tarea.
Puedes ganar dinero extrayendo monedas, pero las computadoras que necesitas para crearlas cuestan mucho y consumen mucha electricidad. Se necesita mucho tiempo para que su inversión comience a dar frutos.
Los pastores de botnets tienen una mejor solución que acorta considerablemente el período de recuperación de la inversión de los equipos de minería de criptomonedas: utilizan los recursos de otras personas en lugar de comprar los suyos propios.
No todas las criptomonedas pueden ser extraídas por una botnet. Sin embargo, la moneda digital Monero es ideal para la actividad de botnets. En enero de 2018, se descubrió que Smominru había esclavizado 526.000 computadoras zombies y utilizó su capacidad de procesamiento para generar Monero por valor de 3,6 millones de dólares.
Normalmente, los propietarios de botnet zombies experimentan pocos problemas de rendimiento. Sin embargo, el pesado procesamiento requerido para la minería de criptomonedas sería notable. Smominru es sólo el último de una serie de botnets de minería de criptomonedas. Dado que el costo de ejecutar computadoras mineras ha llegado al punto en que la rentabilidad de la actividad se erosiona, se puede esperar que esta estafa se convierta en una actividad de piratería mucho mayor.
Conclusión
La buena noticia que surge del mundo de los hackers es que las computadoras zombies se están convirtiendo en una cosa del pasado. La mala noticia es que los dispositivos móviles son actualmente grandes objetivos y es más probable que sus electrodomésticos queden esclavizados por una botnet.
Es importante proteger todos sus dispositivos con acceso a Internet. Aunque es posible que esté más interesado en protegerse de un ataque que en eliminar su equipo de una botnet, ambas actividades son dos aspectos del mismo problema. Si todas las personas en el mundo hicieran que sus computadoras, dispositivos electrónicos inteligentes y dispositivos móviles fueran menos vulnerables al control remoto, sería menos probable que nos atacaran.
La facilidad con la que se pueden montar botnets crea un mercado con exceso de oferta que obliga a los piratas informáticos a explorar nuevas estrategias de marketing y reducir precios. Esto hace que los ataques DDoS se vuelvan más accesibles y, por lo tanto, más frecuentes. Si capturar zombies se vuelve más difícil y los ingresos generados por las botnets se reducen hasta el punto en que el esfuerzo de los piratas informáticos no es suficientemente recompensado, entonces los ataques DDoS serán menos frecuentes.
Si desea mantener el acceso abierto a sus sitios web favoritos y evitar que lo expulsen de un juego en línea en un momento crítico, debe tomar medidas para ser parte de la solución. Quién sabe, la próxima vez que pierdas el acceso a Internet, es posible que te haya atacado tu propio frigorífico.
Imagen: Teclado DDoS por Arielinson con licencia bajo CC BY-SA 4.0