¡Pide presupuesto en 2 min! ✓
Ciberseguridad

Botnet o red zombie ¿Qué es y como detectarla antes de que infecte a tu PC?

7 Mins read

¿De repente notas que tu ordenador va más lento o los ventiladores funcionan a plena potencia, aunque no estés haciendo ninguna tarea exigente? Quizás tu equipo haya pasado a formar parte de una botnet. En esta entrada vamos a explicar qué significa este concepto, cómo funciona y cómo prevenirnos contra ello.

¿Qué es un botnet o red zombie?

Una definición de botnet podría ser perfectamente la que nos da la OSI: “Conjunto de ordenadores infectados controlados por el ciberdelicuente para llevar a cabo acciones maliciosas”.

Es decir, una botnet es una red informática distribuida, es decir, creada por una elevado número de ordenadores o dispositivos con conexión a Internet que han sido infectados por un malware que permite al hacker controlar dichos equipos y dispositivos de forma remota, con fines, normalmente, ilegales. Por ese motivo, a cualquier equipo infectado que forma parte de una botnet se le llama zombie.

Una botnet se puede utilizar con diferntes fines, cómo ya hemos señalado, generalmente con intenciones maliciosas o ilegales, como el envío masivo de spam o virus, el robo de información, llevar a cabo ataques DDoS o incluso la minería de bitcoins. Lo peor de este tipo de control es que el usuario normalmente no lo detecta, pudiendo atribuir la ralentización de su equipo a otros motivos. Por ello es importante estar protegidos y prevenidos ante el tipo de malware empleado para crear la botnet.

¿De dónde provienen?

Para que un ordenador o dispositivo con conexión a Internet (como puede ser nuestra smartphone o tablet) forme parte de una botnet, es necesario que antes haya sido infectado por algún tipo de malware que se comunica con un servidor remoto o con otros equipos infectados de la red.

A través de esta conexión, los equipos reciben instrucciones de quien controla la botnet o red zombie, hackers o ciberdelicuentes con diferentes fines.

Aunque las botnets tienen un gran alcance y tamaño, lo cierto es que la infección de malware botnet no es diferente a cualquier otra infección de virus informático, cómo vamos a veremos más adelante.

¿Por qué tu ordenador empieza a formar parte de un botnet?

Como otros muchos tipos de ciberataques, una botnet tiene un objetivo muy amplio, es decir, no se trata de un ataque dirigido a un equipo determinado, sino que lo que se quiere conseguir es infectar al mayor número de equipos posible para hacer la red zombi lo más grande posible. Para ello, se crea y distribuye un malware que va infectando equipos utilizando diferentes métodos, como veremos más adelante.

El objetivo de crear la botnet es poder utilizar los ordenadores zombies para realizar actividades ilegales que generen beneficios, en la mayoría de los casos, como vamos a ver a continuación.

¿Qué finalidad tiene usar tu ordenador de forma remota?

Que tu ordenador forme parte de una botnet tiene como finalidad el que pueda ser usado a distancia por el hacker o ciberdelincuente responsable de su creación. El malware en nuestro equipo permitirá que se pueda tomar su control para llevar a cabo diferentes acciones, según el objetivo del controlador de la red. Entre las acciones más habituales tenemos:

  • Ataques de spam: Una de las acciones más habituales es emplear los ordenadores zombis de la botnet para enviar spam de manera masiva. Muchos de estos casos tienen como fin cometer otras estafas o dispersar virus, por ejemplo.
  • Tobo de datos: A través de la botnet también se pueden robar datos e información de los ordenadores infectados, para ello se emplea un keylogger o un gusano que roba datos personales, de tarjetas de crédito, de cuentas bancarias, de servicios en Internet, contraseñas, etc.
  • Ataques DDoS: Cuando una botnet controla miles o millones de ordenadores zombies, puede realizar a través de ellos peticiones de acceso a una página web o plataforma, llegando a colapsar el servidor y haciendo caer dicha web o plataforma, que puede pasar horas inaccesible.
  • Manipulación de datos: Otro uso que hacen las botnets de sus zombies es completar encuestas o votos en determinadas webs para manipular resultados.
  • Minar criptomonedas: Es cada vez más habitual que el ordenador infectado se use para minar criptomonedas por parte de los hackers. Aunque en este caso no se busca información de la víctima, el equipo puede sufrir desgaste y funcionar más lento de lo normal.
  • Fraude publicitario: Los ordenadores de la botnet pueden ser obligados a entrar en sitios publicitarios de los hackers y pulsar en banners para ganar dinero con ello.
  • Otras actividades delictivas: Aparte de lo anterior, los ordenadores zombies pueden descargar o acceder a contenidos ilegales, como pornografía infantil, prostitución, compra de drogas o armas, etc.

Así que si teníais alguna duda de si el uso de botnets es legal o ilegal, esa pequeña lista de ahí arriba debería despejarlas. Que tu ordenador sea un zombie no solo puede repercutir en su malfuncionamiento, sino que puede contribuir a cometer delitos o incluso señalarte como el responsable de ciertas actividades delictivas; evidentemente, no dejas de ser una víctima, pero tendrás que demostrar que tu ordenador estaba siendo controlado de forma remota y pasar por una experiencia poco agradable.

¿Cómo infecta al equipo?

Para infectar un equipo se crea un malware denominado bot (de “robot”); este malware se tratará de distribuir al mayor número posible de víctimas recurriendo a acciones de fraude e ingeniería social que hagan a los usuarios caer en la trampa y descargar el bot sin darse cuenta.

Este malware botnet se mueve online y viene oculto de diferentes formas, quizás con un software gratuito, quizás como un archivo PDF descargado de una web desconocida, o como un archivo de vídeo descargado de una red P2P (persona a persona) o puede que a través de clicar en un banner aparentemente inocente, que resulta contener código malicioso (a esta técnica se la conoce como malvertising).

botnet o red zombie

¿Cómo detectar si tu ordenador ya forma parte de una botnet?

Lo cierto es que detectar si nuestro ordenador forma parte de una botnet no es fácil, porque es habitual que este malware se oculte y permanezca inactivo hasta el momento en que el hacker necesita hacer uso de la red zombie. Sin embargo, puede que la realización de ciertas actividades puedan darnos pistas de que algo no funciona cómo debiera, puesto que para poder realizar dichas actividades, aunque se hagan de manera oculta al ojo del usuario víctima, su equipo seguirá consumiendo recursos y es ahí dónde se puede detectar que estamos infectados por este tipo de malware.

Estos son algunos de los indicadores que pueden señalarnos que nuestro equipo forma parte de una botnet:

  • El ordenador y las aplicaciones y programas que tenemos instalados tardan más de lo habitual en abrirse y ejecutar acciones, puesto que como hemos comentado ya, las botnets hacen que los equipos se ralenticen, lo que también afecta a la velocidad de navegación en Internet.
  • Se abren ventanas sin nuestro permiso y al navegar por Internet aparecen banners y publicidad constantemente en lugares donde antes no aparecían.
  • Tus contactos te informan de que han recibido correos tuyos que tú no has enviado.
  • Aparecen publicaciones en tus perfiles sociales que no has escrito tú.
  • No puedes descargar actualizaciones del sistema operativo o del antivirus instalado.
  • Tu ordenador tarda mucho más de lo habitual en reiniciarse o apagarse.
  • El ventilador se activa y funciona a plena potencia cuando no estás usando el ordenador en tareas exigentes.
  • Si compruebas el rendimiento en el administrador de tareas en un momento de poca actividad, ves picos grandes del uso de recursos.

¿Cómo evitar que tu ordenador forme parte de un grupo de botnets zombies?

Como en otras de nuestras entradas sobre ciberseguridad, el primer paso para estar protegidos contra cualquier tipo de ciberataque, incluido acabar siendo parte de una botnet, es mantener actualizados todos los programas instalados en el ordenador, incluidos el sistema operativo, el navegador y cualquier complemento o plugin que tengamos activado.

También debemos contar con un buen antivirus instalado y, por supuesto, mantenerlo actualizado siempre. Es especialmente recomendable contar con alguna aplicación de seguridad especializada en malware.

Y no menos importante, aplicar el sentido común y evitar entrar en webs sospechosas o de poca confianza y mucho menos descargar nada de ellas, así como no pinchar en enlaces sospechosos o archivos adjuntos que nos han llegado a través de un email que no conocemos o que no esperaríamos recibir de ese remitente.

¿Cómo quitar mi equipo de una botnet si no lo hemos detectado a tiempo?

Si sospechamos de que nuestro ordenador forma parte de una botnet, lo que debemos hacer es bien utilizar una herramienta para su detección, como el servicio antibonets de la OSI, o un antivirus que cuente con esta función; estos detectarán el malware y te dirán dónde se encuentra, para que puedas eliminarlo desinstalando el software malicioso y librando así a tu ordenador del control externo al que estaba expuesto.

¿Qué es una DDoS Botnet y por qué ataca más a los dispositivos 5G?

Una DDoS Botnet es aquella red zombie destinada a realizar ataques DDoS o denegación de servicio, cómo dijimos antes, inundar un servidor en concreto con peticiones de acceso provenientes de estos miles de ordenadores zombies para terminar colapsándolo y tirar la web o servicio alojado en ese servidor. Al utilizar ordenadores u otros dispositivos conectados a la Red, el servidor entiende estas peticiones como legítimas y las deja pasar.

Y aunque la tecnología 5G apenas ha comenzado su andadura, ya es un objetivo particularmente atractivo para este tipo de malware. Esto se debe al conocido como Internet de la cosas (IoT por sus siglas en inglés), es decir, todas esos aparatos conectados a la red, coches inteligentes, neveras, smartwatches, smart TV, etc., que no cuentan con las mismas medidas de seguridad que nuestros ordenador (piénsalo, ¿tienes instalado algún antivirus en tu smartphone?). Eso, sumado a la alta velocidad de las conexiones 5G, convierten a estos dispositivos en potenciales zombies de las botnets. Por ello, al tiempo que se van implementado y extendiendo las redes 5G, se deben desarrollar medidas de seguridad suficiente para evitar ser víctimas de este tipo de ataques.

Avatar

About author
Licenciada en Periodismo por la Universidad Complutense de Madrid. Redactora de contenidos informativos, jurídicos y empresariales, Internet, nuevas tecnologías, entorno digital, ciberseguridad y protección de datos.
Articles
Related posts
CiberseguridadInternet

Todo sobre TOR o The Onion Router

9 Mins read
En el actual clima de recopilación de datos y preocupaciones de privacidad, el navegador Tor se ha convertido en tema de discusión…
Ciberseguridad

¿Qué son los stalkers de Internet?

11 Mins read
El stalker en Internet o ciberacoso es un problema creciente en todo el mundo. El acecho siempre ha sido un problema serio,…
Ciberseguridad

MonitorMinor, el software que espía tu smartphone

7 Mins read
Existe una muestra interesante de software comercial que se posiciona como una aplicación de control parental, pero que también puede usarse para…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.