Cómo prevenir que tus dispositivos se conviertan en nodos de botnet

La conexión a Internet de una computadora u otro dispositivo conlleva muchos riesgos, como la presencia de malware y los hackers. A menudo asumimos que nuestros dispositivos personales son víctimas potenciales y no que podrían convertirse en componentes de ciberataques, pero eso es posible si se convierten en nodos de botnets.

Los botnets se utilizan para llevar a cabo todo tipo de acciones maliciosas, como lanzar ataques de denegación de servicio distribuido (DDoS), propagar malware y minar criptomonedas, todo ello sin que el propietario del dispositivo sea consciente de que ha sido secuestrado.

Eso no significa que no haya señales de que un dispositivo conectado a Internet haya sido secuestrado y que las víctimas de los botnets no tengan esperanzas. Sin embargo, es esencial actuar rápidamente: además de dar al atacante acceso a información personal en el dispositivo, los nodos de botnets pueden llegar a sobrecalentarse y dañarse físicamente, lo que obligaría a los propietarios a pagar la reparación o sustitución. (Descarga la versión PDF gratuita de este artículo: Botnets en una hoja de trucos).

Índice de Contenido
  1. ¿Qué es un botnet?
  2. ¿Para qué se utilizan los botnets maliciosos?
  3. ¿Cuáles son las señales de que un dispositivo está infectado por un botnet?
    1. ¿Tu ventilador de la computadora funciona cuando la computadora está inactiva?
    2. ¿Tienes problemas para apagar tu computadora?
    3. ¿Estás notando publicaciones misteriosas en las redes sociales a partir de tus cuentas?
    4. ¿Tu máquina funciona lentamente?
    5. ¿No puedes descargar actualizaciones del sistema?
    6. ¿No puedes descargar nuevas definiciones de antivirus?
    7. ¿Tu acceso a Internet es muy lento?
    8. ¿Tus amigos, familiares o compañeros de trabajo te dijeron que recibieron un correo electrónico sospechoso de tu parte?
    9. ¿Aparecen ventanas emergentes en momentos aleatorios, incluso cuando no estás en línea?
    10. ¿Hay nombres de programas en Task Manager que no reconoces?
    11. Síntomas de que un teléfono inteligente está infectado con malware de botnet
    12. Síntomas de que un dispositivo IoT ha sido infectado con malware de botnet
  4. ¿Cómo puedo prevenir que mis dispositivos se conviertan en nodos de botnets?

¿Qué es un botnet?

La definición de botnet es simple: Un grupo de computadoras que trabajan juntas para llevar a cabo una tarea compartida. Si esa definición parece ambigua, es porque lo es: los botnets no son maliciosos por definición.

Uno de los primeros usos de un botnet fue para operar el chat de Internet Relay Chat (IRC), una utilización completamente legítima de las computadoras conectadas. IRC utilizaba servidores y otras computadoras para transmitir chats de un remitente a un destinatario, y cada computadora en la red actuaba como un relé de datos.

Por otro lado, los botnets maliciosos modernos suelen ser utilizados con fines nefastos, y las computadoras se convierten en nodos no instalando un programa, sino siendo secuestradas directamente por hackers o mediante la instalación de malware.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Los botnets utilizan una gran variedad de protocolos para comunicarse: IRC, HTTP, Telnet, ToR e incluso sitios de redes sociales se pueden utilizar para dar órdenes y evadir la detección.

En su versión más básica, los botnets no son muy diferentes de cualquier otro malware que recibe órdenes de un servidor de comando y control (C&C), excepto que en este caso el objetivo del malware del botnet no es la información que puede obtener de una computadora en particular, sino los recursos informáticos que puede extraer de una máquina infectada.

Ten en cuenta que esto no significa que el malware del botnet no pueda ser utilizado para recopilar información personal identificable (PII) sobre los propietarios de las máquinas secuestradas: es totalmente capaz de robar credenciales, información bancaria y otros detalles personales.

Los botnets tradicionales que utilizan el método de C&C tienen una debilidad crítica: si su servidor de C&C es desconectado, el botnet deja de funcionar. Por esa razón, los botnets más sofisticados se han convertido en redes de pares a pares (P2P), lo que los hace esencialmente anónimos y mucho más difíciles de desactivar. Los botnets P2P distribuidos siguen teniendo un operador que emite comandos a la red, pero esos comandos pueden provenir de cualquier lugar.

Botnets como ZeroAccess utilizan el modelo P2P, y cualquier persona con la clave privada de la red puede emitir un comando a sus nodos. Para comunicarse, las máquinas infectadas exploran Internet en busca de otros nodos que transfieren sus listas de máquinas infectadas conocidas, lo que hace que el botnet crezca increíblemente rápido.

Independientemente de cómo sean controlados, los botnets generalmente roban PII de los propietarios de los nodos como un objetivo secundario. El enfoque en los recursos informáticos de una máquina infectada significa que los botnets no solo atacan computadoras: atacan cualquier cosa con una conexión a Internet. Teléfonos inteligentes, enrutadores, impresoras y ahora dispositivos de Internet de las cosas (IoT) son todos objetivos populares para el malware del botnet.

Cómo proteger tu computadora de los virus: métodos y consejos

Es en particular los dispositivos IoT están convirtiéndose en un producto preferido para los administradores de botnets. El Internet de las cosas ha crecido a pasos agigantados en los últimos años, y no todos los dispositivos tienen la seguridad adecuada.

El Internet de las cosas está diseñado para ser invisible por su propia naturaleza; los dispositivos que lo alimentan a menudo se colocan en lugares apartados o pasan desapercibidos durante largos períodos de tiempo. El botnet masivamente exitoso conocido como Mirai es muy conocido por su ataque en 2016 al proveedor de servicios DNS Dyn, lo que resultó en interrupciones en sitios como Twitter, Amazon, Reddit y otros sitios de alto tráfico.

Mirai tuvo éxito en atacar dispositivos IoT porque muchos se envían con nombres de usuario y contraseñas predeterminados que son ampliamente conocidos, y mucha gente no los cambia cuando se implementan los dispositivos. Todo lo que el atacante tiene que hacer, como fue el caso de Mirai, es buscar dispositivos IoT, iniciar sesión con esas credenciales predeterminadas e instalar actualizaciones de firmware maliciosas que convierten el dispositivo en un zombie del botnet.

Los botnets generalmente se propagan a través de métodos similares: buscando dispositivos sin protección a los que se pueda acceder sin tener que atacar directamente el dispositivo. También se propagan de manera tradicional a las computadoras a través de malware, archivos adjuntos de correo electrónico maliciosos, aplicaciones de teléfono inteligente que contienen código malicioso y otros métodos comunes.

¿Para qué se utilizan los botnets maliciosos?

Cuando un atacante tiene el control de cientos de miles o incluso millones de dispositivos, hay muchas cosas que puede hacer para enriquecerse y dificultar la vida de los demás.

El uso más común de los botnets maliciosos es lanzar ataques DDoS que colapsan sitios web, proveedores de DNS y otros servicios de Internet. Los ataques DDoS dependen de grandes cantidades de tráfico que paralizan a los proveedores, lo que hace imposible que el tráfico legítimo llegue antes de finalmente desactivarlo.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Los ataques DDoS están lejos de ser el único uso que tienen los botnets. También se utilizan comúnmente para:

  • Propagarse en redes sensibles, como las pertenecientes a empresas y gobiernos, para robar información valiosa.
  • Minar criptomonedas de forma encubierta, como Bitcoin, lo que puede sobrecalentar y destruir un dispositivo.
  • Enviar correo no deseado, a menudo con malware instalado, enlaces a sitios maliciosos que recopilan PII o instalan malware adicional, o con la intención de cometer fraude.
  • Cometer fraude por clic, en el que los anuncios se hacen clic repetidamente para generar ingresos.
  • Cometer fraude publicitario, que es similar al fraude por clic, pero ocurre en sitios web con anuncios ocultos o sitios diseñados solo para alojar anuncios fraudulentos.

Además de estos usos, muchos botnets también están disponibles para alquilar a ciberdelincuentes que buscan utilizarlos para sus propios fines. Teniendo esto en cuenta, un botnet conocido por lanzar un tipo de ataque podría ser utilizado para cualquiera de los propósitos mencionados anteriormente o cualquier otro que se le ocurra a un atacante emprendedor.

¿Cuáles son las señales de que un dispositivo está infectado por un botnet?

Al igual que otras variedades de malware, el tipo que convierte un dispositivo conectado a Internet en un nodo de botnet está diseñado para pasar desapercibido. Los usuarios que noten algo extraño en su computadora, teléfono inteligente o dispositivo IoT pueden sospechar, y eso significa que el botnet podría perder un nodo valioso.

Eso no significa que no se dejen rastros. Los botnets utilizan los recursos informáticos de otras personas para llevar a cabo sus tareas, lo que significa que hay señales reveladoras si sabes qué buscar.

Un artículo de blog del fabricante de software antivirus ESET tiene una lista de 10 señales a tener en cuenta si te preocupa tener malware de botnet en tu computadora. Esta lista solo se aplica a PC y dispositivos macOS: los síntomas de malware en teléfonos inteligentes y dispositivos IoT pueden ser diferentes y se discutirán más adelante.

¿Tu ventilador de la computadora funciona cuando la computadora está inactiva?

Esto podría ser una señal de que tu computadora está trabajando duro sin que lo sepas, pero también podría ser una señal de que se están descargando actualizaciones. Verifica qué se está ejecutando en tu computadora y, si no encuentras ninguna actualización en curso y tu ventilador está limpio, es hora de escanear en busca de malware.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

¿Tienes problemas para apagar tu computadora?

Los fallos al apagar o una computadora que tarda mucho tiempo en apagarse pueden ser una señal de que el malware se está ejecutando en segundo plano e interrumpiendo el ciclo de apagado normal. Sin embargo, esto también puede ser causado por errores en el software legítimo, por lo que no debes asumir automáticamente que es malware de botnet.

¿Estás notando publicaciones misteriosas en las redes sociales a partir de tus cuentas?

El software malicioso que intenta propagarse puede utilizar algunos métodos ingeniosos para hacerlo sin ser detectado. Una forma es a través de las redes sociales. Si has notado algunas publicaciones que no hiciste tú mismo, o si las personas te han advertido que has enviado mensajes directos que sabes que no enviaste, es posible que estés infectado.

Al igual que en el caso anterior, el malware en tu computadora puede no ser la causa de esto: es posible que hayan pirateado tu cuenta, que hayan robado tu contraseña en una violación de datos o que otro dispositivo esté comprometido.

¿Tu máquina funciona lentamente?

Una disminución notable y repentina en la velocidad de tu computadora es una señal de que se están utilizando muchos recursos, lo que puede indicar un software en segundo plano del que no estás al tanto. Una vez más, esto también puede ser causado por otros problemas.

¿No puedes descargar actualizaciones del sistema?

Algunos malwares, especialmente aquellos que dependen de vulnerabilidades conocidas, impedirán que una computadora descargue actualizaciones para mantener sus vulnerabilidades esenciales disponibles para su explotación. Si no puedes descargar actualizaciones, este es un problema grave que debe resolverse de inmediato.

¿No puedes descargar nuevas definiciones de antivirus?

Si intentas actualizar tu software antivirus para hacer un escaneo debido a que notaste los otros síntomas, pero no puedes descargar la actualización, es muy probable que hayas sido infectado por malware que bloquea las actualizaciones de antivirus. Esto también se indica por no poder visitar los sitios web de los proveedores de antivirus, que el malware bloquea con frecuencia.

Cómo configurar un servidor VPN para hacer conexiones a través de firewalls

¿Tu acceso a Internet es muy lento?

Si tu máquina se utiliza para enviar spam o como parte de un ataque DDoS, probablemente esté consumiendo mucha cantidad de ancho de banda, lo que puede hacer que tu conexión a Internet se vuelva extremadamente lenta. Apaga la máquina o desconéctala de Internet y verifica si los problemas persisten utilizando otra máquina. Si la internet es rápida cuando el sospechoso está desconectado, pero lenta cuando está en línea, es muy probable que esté haciendo algo.

¿Tus amigos, familiares o compañeros de trabajo te dijeron que recibieron un correo electrónico sospechoso de tu parte?

Los botnets a menudo envían spam, y si uno ha infectado tu computadora, puede usar tus cuentas para enviar mensajes maliciosos a tus contactos.

¿Aparecen ventanas emergentes en momentos aleatorios, incluso cuando no estás en línea?

Esto a menudo es una señal de otros tipos de malware, pero el malware de botnet en tu computadora también puede instalar otro malware. Como mínimo, si ves esto, probablemente tengas algún tipo de infección.

¿Hay nombres de programas en Task Manager que no reconoces?

Los programas y servicios legítimos pueden tener nombres difíciles de reconocer, pero los nombres extraños y sin sentido pueden indicar malware, especialmente si están utilizando muchos recursos.

Síntomas de que un teléfono inteligente está infectado con malware de botnet

Este es un problema mucho mayor para los usuarios de Android. Los iPhones también pueden infectarse con malware, pero es increíblemente raro a menos que un dispositivo haya sido desbloqueado y se esté utilizando una tienda de aplicaciones de terceros. Android, por otro lado, es mucho más abierto, y Google tiene una pantalla de control mucho más permisiva en la tienda de aplicaciones Google Play.

Independientemente de la plataforma que utilices, los signos de malware en el teléfono inteligente incluyen:

¡Alerta! Un nuevo gusano de Linux está propagándose
  • Publicidad constante, independientemente de la aplicación que estés utilizando
  • Desaparición del icono de una aplicación recién instalada
  • Pérdida significativa de vida útil de la batería
  • Aplicaciones en tu dispositivo que no reconoces
  • Reducción drástica de la velocidad y sobrecalentamiento grave

Síntomas de que un dispositivo IoT ha sido infectado con malware de botnet

Puede ser casi imposible detectar un dispositivo IoT comprometido, pero el Departamento de Justicia de los Estados Unidos ha mencionado algunas señales, como el rendimiento lento y la respuesta lenta que se observaron durante el brote del botnet Mirai.

Los dispositivos IoT comprometidos también pueden negarse a actualizar, y se puede notar actividad inusual en el firewall o en el enrutador que indica que un dispositivo IoT está enviando tráfico que no debería.

¿Cómo puedo prevenir que mis dispositivos se conviertan en nodos de botnets?

Hay mucho que se debe hacer para proteger los dispositivos conectados a Internet de convertirse en esclavos de los últimos botnets, y no todo es tan simple como tener una buena higiene de seguridad cibernética. Como señala el proveedor de seguridad Norton, los buenos hábitos de seguridad generalmente son suficientes para proteger las computadoras, pero cuando se trata de teléfonos inteligentes y dispositivos IoT, las precauciones varían y todas son igualmente importantes si tienes los últimos dos tipos de dispositivos.

Para proteger las computadoras, asegúrate de:

  • Tener un conjunto de seguridad confiable instalado, mantenerlo actualizado y realizar escaneos regulares
  • Siempre actualizar tu sistema operativo cuando haya nuevas actualizaciones disponibles
  • Nunca descargar archivos adjuntos de fuentes sospechosas ni correos electrónicos sospechosos de personas que conoces
  • No hacer clic en enlaces de inicio de sesión en un correo electrónico; ingresa al sitio web manualmente y accede desde allí
  • Asegurarte de que el firewall de tu sistema operativo esté activo. Tanto Windows 10 como macOS lo tienen incorporado
  • Practicar una buena higiene de contraseñas: no duplicar contraseñas, hacerlas complicadas y cambiarlas regularmente
  • Usar autenticación de múltiples factores en cualquier servicio que lo ofrezca

Los consejos de protección de la computadora se aplican a otros dispositivos también: mantenerlos actualizados, no hacer clic en enlaces maliciosos ni descargar archivos adjuntos sospechosos. Sin embargo, hay consideraciones de seguridad diferentes a tener en cuenta al usar un teléfono inteligente:

  • No instales manualmente aplicaciones utilizando archivos .apk o .ipa: las aplicaciones redistribuidas por sitios web de terceros pueden modificarse para incluir malware
  • No hagas root o jailbreak a tu dispositivo para instalar una tienda de aplicaciones de terceros, ya que a menudo están plagadas de aplicaciones infectadas de malware
  • Observa las reseñas de los usuarios y la calificación de una aplicación antes de instalarla: si los usuarios mencionan posibles estafas o malware, no instales la aplicación y repórtala a Google o Apple.

En cuanto a las recomendaciones de seguridad de los dispositivos IoT, el DOJ sugiere:

Cuánto cuesta instalar y mantener un firewall empresarial
  • Investigar a los fabricantes de dispositivos IoT antes de comprar. Asegúrate de que la empresa tenga una reputación de fabricar dispositivos seguros y averigua si viene con una contraseña predeterminada que sea ampliamente conocida o esté codificada.
  • Dedica tiempo a asegurar los dispositivos IoT antes de conectarlos a Internet. Descarga actualizaciones, cambia las contraseñas predeterminadas y activa las funciones de seguridad lo primero.
  • Utiliza contraseñas seguras para los dispositivos IoT, incluso posiblemente más seguras que las que usarías para las cuentas regulares. Se deben usar contraseñas largas y aleatorias que incluyan números, letras, letras mayúsculas y caracteres especiales para garantizar que los dispositivos sean lo más seguros posible. También puede ayudar cambiar el nombre de la cuenta de administrador por algo diferente si eso es posible.
  • Siempre instala las actualizaciones de firmware en cuanto estén disponibles.
  • Desconecta los dispositivos que no se pueden asegurar o para los cuales los fabricantes han publicado un boletín de seguridad pero aún no se han actualizado contra la vulnerabilidad.
  • Reinicia periódicamente los dispositivos IoT. El malware del botnet a menudo vive en la memoria de un dispositivo IoT y puede ser eliminado simplemente apagándolo y dejándolo apagado durante unos minutos.
  • Asegúrate de que las redes Wi-Fi y los enrutadores sean seguros mediante el cierre de puertos no utilizados, la habilitación del filtrado de direcciones MAC y la desactivación del plug-and-play universal.
  • Asegura físicamente los dispositivos IoT en los bordes de las redes para evitar que sean manipulados.
  • Segmenta las redes de IoT para evitar que tengan acceso a toda la red o a otros dispositivos IoT a los que no necesitan estar conectados.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo prevenir que tus dispositivos se conviertan en nodos de botnet , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.