Imprimir
Inicio »Especiales, Internet y TICs  »

El ejército fantasma: La botnets que podrían estar usando nuestros dispositivos sin saberlo

| 6 |

A menudo, los contenidos ofrecidos a los usuarios a través de Internet u otras redes están restringidos o protegidos por diversas razones. Foto: Archivo.

Sean bienvenidos toda una vez más a Código Seguro, mis estimados lectores que cada viernes nos acompañan en a nuestra la columna de Ciberseguridad de Cubadebate. Supongamos por un momento que nuestra cámara de seguridad recientemente instalada o incluso nuestro televisor inteligente están siendo utilizados en este preciso instante para derribar los servidores de un hospital, robar datos masivos de una empresa o extorsionar a organizaciones internacionales.

Lo anterior podría como siempre les digo a un guion de película de ciencia ficción, pero es la cruda realidad detrás de uno de los fenómenos más disruptivos y peligrosos del ciberespacio: las botnets, o redes de robots. En el día de hoy, les invitado a explorar este mundo oculto y muy interesante, donde dispositivos cotidianos se convierten en soldados inconscientes de un ejército fantasma.

Para entender la magnitud del problema, debemos desmitificar el término. Una botnet es, en esencia, un ejército de dispositivos conectados a internet —que van desde computadoras y teléfonos hasta cualquier artefacto "inteligente"— que han sido infectados por un programa maligno silencioso. Este software malicioso no busca destruir nuestro dispositivo; su objetivo es más siniestro: pasar desapercibido y esperar órdenes. Una vez infectada, la computadora se convierte en un "zombi", un soldado más en una legión que puede contar con miles o incluso millones de miembros.

El operador de esta red, conocido como "bot-herder" o pastor de bots, tiene el control absoluto a través de un servidor de mando y control (C&C). Con una sola orden, puede movilizar a todo su ejército para fines maliciosos. Lo más aterrador es que, como usuario, es posible que nunca notes una ralentización o un comportamiento extraño. Tu dispositivo funciona con normalidad, pero en la sombra, está al servicio de un criminal.

Quizás el ejemplo más disruptivo y que mejor ilustra el poder de una botnet fue Mirai. En octubre de 2016, grandes porciones de internet en Estados Unidos y Europa colapsaron. Servicios como Twitter, Netflix, Reddit y CNN se volvieron inaccesibles para millones de usuarios. El ataque fue un DDoS (Ataque de Denegación de Servicio Distribuido), donde una avalancha de tráfico artificial satura un sistema hasta derribarlo. Recuerden que en otros momentos les he hablado sobre este tipo de ataques.

Lo extraordinario de Mirai no fue el qué, sino el cómo. Esta botnet no se construyó principalmente con computadoras, sino con dispositivos del Internet de las Cosas (IoT): enrrutadores, cámaras IP y grabadoras de vídeo digital. El genio malvado detrás de Mirai comprendió que estos dispositivos son omnipresentes, casi están siempre encendidos y, lo más crítico, su nivel de protección es con frecuencia bastante reducido. En este caso utilizaron contraseñas predeterminadas fáciles de adivinar para reclutar a sus zombis. El resultado fue un ejército de más de 600,000 dispositivos inocentes que, sin que sus dueños lo supieran, lanzaron uno de los ataques más grandes de la historia. El legado de Mirai perdura hoy, con nuevas variantes que siguen aprovechando nuestra creciente dependencia de los dispositivos conectados.

Pero el DDoS es solo la punta del iceberg. Las botnets son como navajas suizas para el cibercrimen. Además de lanzar ataques de denegación de servicio, son herramientas fundamentales para el envío masivo de correos de phishing y spam. Imagina que un estafador quiere lanzar una campaña de phishing para robar credenciales bancarias. En lugar de usar su propio servidor, que sería rápidamente identificado y bloqueado, utiliza su botnet para enviar millones de correos desde las computadoras y enrutadores infectados de usuarios comunes. Esto no solo distribuye el origen del ataque, haciendo difícil su rastreo, sino que también aumenta drásticamente la tasa de éxito, ya que los filtros de spam tienen más dificultad para identificar un patrón claro.

Estas redes se alquilan en los mercados clandestinos de la web oscura como "servicios de hackeo por suscripción", permitiendo que actores con pocos conocimientos técnicos pero malas intenciones puedan alquilar el poder de fuego de una botnet para sus propios fines, democratizando así la capacidad de realizar ciberataques a gran escala. La monetización es tan creativa como ilegal. El modelo de negocio es diverso y lucrativo. Un "pastor de bots" puede ganar miles de euros al mes alquilando su ejército para lanzar ataques DDoS contra competidores de empresas, silenciando sitios web de videojuegos durante lanzamientos críticos, o extorsionando a compañías con la amenaza de un ataque paralizante.

Otra línea de negocio es el "crypto-jacking", donde el malware secuestra el poder de procesamiento de los dispositivos infectados para minar criptomonedas en secreto. El usuario nota que su dispositivo está más lento y la factura de la luz sube, sin saber que está pagando por enriquecer a un ciberdelincuente. También se utilizan para instalar ransomware de forma masiva o para robar datos personales y credenciales que luego se venden en el mercado negro.

Entonces, ¿cómo podemos evitar que nuestros dispositivos se conviertan en zombis? La defensa, como suele ser en ciberseguridad, es una combinación de sentido común y medidas técnicas básicas pero críticas. Primero, cambia siempre las contraseñas predeterminadas de cualquier dispositivo nuevo que conectes a internet, especialmente enrutadores, cámaras y electrodomésticos inteligentes. Segundo, mantén todo tu software actualizado. Las actualizaciones no solo traen nuevas funciones, sino que parchean agujeros de seguridad que los creadores de botnets explotan activamente. Tercero, instala un buen antivirus o solución de seguridad en todos tus dispositivos, incluyendo teléfonos móviles. Y cuarto, cultiva una sana desconfianza: no hagas clic en enlaces sospechosos de correos o mensajes, y no descargues software de fuentes no oficiales.

Esta amenaza es una gran metáfora de la hiperconectividad que vivimos hoy día. Mientras más dispositivos inteligentes incorporemos a nuestras vidas sin la debida diligencia en seguridad, más grande y poderoso se volverá el ejército fantasma que opera en las sombras. No se trata de rechazar la tecnología, sino de adoptarla con responsabilidad. La próxima vez que compres un dispositivo "inteligente", recuerda que su conveniencia no debe venir a costa de convertirte, sin saberlo, en un peón de la guerra digital que se libra cada día en internet. La seguridad de nuestra red colectiva depende de la vigilancia de cada uno de nosotros. Por hoy es todo, nos despedimos hasta la próxima semana.

Se han publicado 6 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • Abel dijo:

    Es interesante el artículo aunque en cuba existen problemas de conectividad que es imprescindible para estas actividades va aumentando la cantidad de telefonos inteligentes camaras de seguridad y televisores Smartv y no veo percepción de riesgo en las personas sobre los peligros de tener dispositivos conectados la mayoría del tiempo a internet el mayor peligro que veo es con los teléfonos que las personas lo tienen con conexión casi siempre y ni revisan si tienes algun virus ni alguna actividad extraña como consumo de datos en aplicaciónes que sea sospechosa con los riesgos que trae consigo de privacidad y hasta financiamiento.

  • localhost dijo:

    Tranquilos con la escaces de corriente que hay aquí, a no ser los servidores de etecsa, los demás se mueren por falta de fluido electrico

    • LuchemoscontralaInjerenciaExtranjera dijo:

      Exacto, esos virus que convierten tu camara, router, televisor en un bot para un ataque DDoS casi siempre se instala en la memoria RAM de esos dispositivos y esa se borra completamente si se reinicia, apaga el dispositivo cosa que con los apagones y inestabilidad del sistema eléctrico de Cuba es fácil que eso suceda y aparte cuando uno de esos bots utilize tu lento internet para hacer el ataque te vas a dar cuenta inmediatamente y me imagino que si sabes un poco de esto vas a intentar buscar información acerca de lo que sucede.

  • Rembe dijo:

    Excelente e interesante artículo, que aunque parece ciencia ficción sacada de Hollywood es, como dice el profesor, una tecnología util y necesaria pero que tenemos que usar con responsabilidad.

  • Rene Voluar dijo:

    Si es verdad que los relojes inteligentes pueden transmitir información de interes a distancia y "a ciegas", entonces es presumible que le estamos facilitando el trabajo a las agencias enemigas por falta total de percepcion de riesgo y estamos siendo penetrados de una forma u otra.
    Nuestros principales cuadros, a todos los niveles, para no dejar de estar a la moda y como simbolo de poder, todos usan relojes inteligentes, muchos de los cuales han sido obsequiados por extranjeros. Y luego, con total displicencia e ingenuidad incredula participan y acceden a reuniones donde se tratan temas confidenciales y compartimentados. Saque ud, sus propias conclusiones! Seguro no faltará quien me tilde de envidioso o de estar viendo mucha ficción.

  • shadow dijo:

    Si y mas de lo que os imaginais

Se han publicado 6 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Antonio Hernández Domínguez

Antonio Hernández Domínguez

Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.

Vea también