Cada vez son más los cibercriminales que realizan ataques botnet para extraer información de personas o instituciones o utilizar ilícitamente los recursos de sus ordenadores.
En los días previos a las elecciones legislativas de 2019 en España, la pagina web del partido político VOX, sufrió un ataque de denegación de servicio mediante una botnet. Según la investigación en curso, dicha botnet infectó multitud de ordenadores en varios emplazamientos entre los que estaba la sede del Partido socialista y el Ministerio de Defensa de España. Este ataque es solo una muestra de la amenaza actual y latente que suponen las botnet para cualquier ciudadano, empresa o institución.
Por eso, a continuación te explicamos qué es una botnet y cuáles son los objetivos ocultos de los cibercriminales cuando las utilizan. También conocerás los principales indicadores para saber identificar si tu equipo informático está infectado por una botnet e, incluso, saber cómo evitarlos.
¿Qué es un ataque botnet y cuáles son sus objetivos?
Una botnet, también conocida como red de bots, es un tipo de programa informático malicioso que se “esconde” en el interior de un ordenador, ya sea de una empresa o de algún particular. A partir de él, un ciberdelincuente, de manera automática y autónoma, se encarga de controlar todos los recursos, servidores, servicios, aplicaciones e información de ese ordenador para actuar sin su consentimiento.
Todos los días se llevan a cabo multitud de ataques botnet cuyo objetivo es causar daños en sistemas ajenos o aprovechar recursos de los mismos. Según el Instituto Nacional de Ciberseguridad de España (INCIBE) son seis los fines fraudulentos que tienen los ciberdelincuentes a la hora de utilizar un ataque botnet:
- Ataques de denegación de servicio distribuido o DDoS – que un ordenador o servidor sea inaccesible para el propietario o usuarios que lo utilizan. Esta denegación de servicio, consiste en saturar el servidor mediante multitud de ordenadores infectados de otras personas o empresas que ni siquiera saben que están participando en el delito. Así, se consigue mayor eficacia y más garantía de impunidad para el atacante.
- Envío de spam – los ciberdelincuentes utilizan los dispositivos infectados para mandar, masivamente, emails cuyo fin es el beneficio económico a través de fraudes online.
- Fraudes publicitarios – en este caso la botnet se configura para que visite muchas páginas webs y clique los anuncios para obtener beneficios económicos ilícitamente. De esta manera, los anunciantes y las plataformas de publicidad programática tienen que pagar una gran suma de dinero por la publicidad digital fraudulenta.
- Minado de criptomonedas – minar bitcoins puede generar muchos ingresos legalmente pero se consumen muchos recursos de procesador. Por eso, los cibercriminales que quieren aprovechar el minado de criptomonedas, utilizan los ataques botnet para infectar millones de ordenadores, utilizar parte de su capacidad de computación para minar más bitcoins y utilizando recursos ajenos. Y todo ello sin que el propietario o usuario de dichos ordenadores sea consciente.
- Robo de información – los ataques botnet también se utilizan para sistematizar o aumentar la eficacia o eficiencia de otro tipo de ataques como la suplantación de identidad mediante el envío de miles de campañas de phising ejecutadas por bots.
- Venta y alquiler de la botnet – son tan rentables y aumentan tanto el anonimato y, por tanto, la impunidad de los ciberdelincuentes que las botnets pueden ser alquiladas y vendidas para llevar a cabo actividades delictivas como las anteriormente comentadas.
Al tener como objetivo las empresas, conviene tener en cuenta estas amenazas para reconsiderar las medidas de seguridad existentes en nuestros equipos. Como referencia: Datos recopilados por Deloitte, demuestran que tres de cada cuatro empresas españolas han sufrido un ciberataque desde enero de 2019. Sin embargo, sólo gastan en ciberseguridad un 8’5% del presupuesto destinado al sector de la tecnología.
Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada para profesionalizarte en la prevención, análisis y lucha contra la criminalidad, desde la empresa, las instituciones públicas y los organismos internacionales.
Ver más en: https://www.20minutos.es/noticia/3063079/0/timo-ceo-guardia-civil/#xtor=AD-15&xts=467263
¿Cómo saber si mi equipo está infectado por una botnet?
A continuación te exponemos los principales indicadores para darte cuenta si tus ordenadores pueden estar infectados por un ataque botnet:
- Lenta respuesta de los programas y aplicaciones – cuando tu equipo está infectado por el malware de un bot, el rendimiento de las tareas es mucho menor. Esto se debe a que no sólo tú estás ordenado una serie de acciones, sino que el ciberdelincuente (o sus bots) también lo están haciendo.
- Si ya has sido víctima de robo de información – los cibercriminales extraen aquella información que consideran que puede generarles beneficios económicos. Por supuesto, los contactos no son lo único que quieren. Pueden acceder a los datos bancarios, la información privada de una empresa o institución, las contraseñas para poder acceder a diversas plataformas y a los datos personales. Si has sufrido un ataque quizás sigas teniendo la botnet activa.
- Menor tiempo de utilidad del ordenador o de tu dispositivo móvil – Dado que son muchas las acciones realizadas tanto del propietario como de la botnet, el equipo se utiliza más y sufre mayores daños, por lo tanto, su vida útil se reduce.
- La factura eléctrica crece – Algunas actividades ordenadas por el ciberdelincuente como la minería de las criptomonedas pueden generar un aumento del consumo eléctrico y, por ende, también de la factura.
- Otros problemas – una botnet necesita estar oculta para que no pueda ser hallada. Para ello, usará diversos métodos como, por ejemplo, desactivar el antivirus, desconfigurarlo o hacer que este funcione con irregularidades. De esta manera, a partir del malware complementario podrán aumentar la eficacia, ocultación y persistencia de la botnet.
6 consejos para evitar la infección de un ataque botnet
Según los profesionales en ciberseguridad de Kaspersky Lab, la siguiente lista de consejos puede evitar que se infiltre una botnet en tu equipo informático:
- Cambia las contraseñas de todos los dispositivos informáticos que tengas de forma frecuente y que sean robustas.
- Ten cuidado a la hora de descargarte o abrir cualquier documento que proceda de un tercero y más si no es de confianza.
- Ten un buen antivirus o programa de seguridad que te proteja de cualquier amenaza y fíjate bien cuando te notifique cualquier acción, ya sea buena o maliciosa.
- Actualiza continuamente el sistema operativo y, sobre todo, los programas antimalware.
- Antes de descargarte algo de un sitio de poca confianza, chequea los archivos con el antivirus. Preferiblemente, descárgate las cosas desde una web contrastada y certificada con HTTPS.
- Desinstala o deshabilita cualquier aplicación o programa que no uses y, siempre, mantén tu sistema actualizado.
Muchas organizaciones y ciudadanos consideran que están poco o nada preparados para hacer frente a los ciberincidentes. Desde LISA Institute, mediante artículos como este, tratamos de contrarrestar con información y formación que permita mejorar la ciberseguridad global.
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- 7 consejos para protegerte del crimen como servicio o crime as a service
- ¿Qué es la ciberadicción o el trastorno de adicción a Internet?
- ¿Qué son los ataques malwareless?
- Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos
-
Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades
- Qué es Bitcoin: origen, usos, ventajas y riesgos
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: