Qué es un botnet en informática y cómo funciona

que es un botnet en informatica y como funciona

Hoy en día, los ciberataques son cada vez más frecuentes. Estos se llevan a cabo por personas que buscan obtener algún beneficio de la información que puedan obtener de los afectados. Gracias a los troyanos, es posible crear una brecha en la seguridad de los equipos, tomando el control de ellos. Un botnet puede ser de gran utilidad en este propósito. Pero, ¿qué es un botnet en informática y cómo funciona? A continuación te lo diremos.

Robot y network son las dos palabras en inglés que componen el término botnet. Un tipo de red de equipos conectados de manera maliciosa, para ser gestionados remotamente. Cualquier persona puede ser víctima de este tipo de ataque informático. Por lo que es importante conocer de qué se trata, cómo funciona y cómo los ciberdelincuentes utilizan este sistema. Sigue leyendo y entérate de todo lo que tienes que saber sobre los botnets.

¿Qué es una botnet?

Cuando hablamos de botnet, nos referimos a un conjunto de dispositivos enlazados por medio de un malware. Los mismos pueden ser gestionados por el creador del sistema, el cual es conocido como pastor de robots. Estos propietarios se encargan de infectar una serie de equipos, creando así una serie de botnets. Posteriormente, bajo su control, podrá enviar ciberataques a gran escala.

Los equipos que conforman un botnet son llamados bots o zombis. Existen redes de botnets que están formados por cientos, incluso miles de dispositivos. Siendo de las amenazas cibernéticas más peligrosas hoy en día.

¿Cómo funciona un botnet?

Todos los dispositivos que conforman un botnet, están unidos por medio de la red, siendo controlados por un pastor de robots. Este los utilizará para llevar a cabo un número variado de delitos informáticos. Cualquier dispositivo que cuente con conexión a la red, puede formar parte de un botnet, ordenadores, routers, Smartphone, televisores y más.

¿Cómo se crea un botnet?

Un hacker, cuando busca crear un botnet, debe pasar por tres diferentes etapas. Comenzando con la infección de los equipos, la ampliación del botnet y finalmente su activación. A continuación, se explica cada una de ellas a detalle:

Infección

Para dar inicio, el pastor de robots debe llevar el malware hacia los dispositivos. La instalación de este sistema se ejecuta principalmente a través de estratagemas de ingeniería social o malware.

El hacker hará uso de un programa que parezca inofensivo, como un troyano. Esto lo hará colocando anuncios de malvertising en sitios web o enviando phishing. Mismos que tendrán la capacidad de aprovechar la vulnerabilidad en la seguridad de sus dispositivos.

Ampliación

El atacante utilizará los equipos que componen el botnet para infectar a otros dispositivos. Ciertas clases de malware pueden extenderse de forma automática, ubicando en la red, dispositivos altamente vulnerables.

Activación

Cuando el botnet ha alcanzado la extensión suficiente, el pastor de robots combinará la potencia de todos los dispositivos infectados para su beneficio. Estos pueden utilizarse para la minería de criptomonedas o devastadores ataques cibernéticos.

¿Qué puede hacer un botnet?

Luego de la infección, el pastor de robots accede como administrador hasta el sistema operativo, pudiendo manipular la información. Con esta intrusión, puede dedicarse a robar los datos del dispositivo, saber cuándo se encuentra en uso y controlarlo. Estos hacker son capaces de hacer con un equipo zombi, lo siguiente:

  • Leer y editar datos del sistema: al ingresar al equipo, el pastor de robot tendrá acceso a los datos del sistema, pudiendo leerlos y editarlos a su antojo.
  • Obtener datos de la víctima: el hacker puede navegar entre los archivos que se encuentran en el equipo zombi. Tomando información confidencial, como datos financieros y contraseñas.
  • Espiar: además de leer, editar y escrudiñar en el sistema del equipo infectado, el dueño del bot puede ver todo lo que la persona realiza en él.
  • Enviar: la mayoría de equipos conectados en botnet son utilizados para crear campañas masivas de correo electrónico. Usándolos para hacer un gran envío de spam. El pastor de robot tendrá la potestad de hacer que los equipos zombi envíen toda clase de datos.
  • Instalar aplicaciones: cuando se trata de un gran ataque, la propagación del botnet es solo el primer paso. Debido a que pueden acceder a tantos dispositivos, los hackers pueden crear una infección muy grande de todos los equipos que conforman la red. Instalando en ellos todo tipo de malware.
  • Infectar otros dispositivos: los equipos ya infectados, se encuentran capacitados para buscar otros en la red que sean vulnerables. Se trata de una potente técnica que sirve para propagar el malware hasta otros equipos con brechas de seguridad.

¿Cómo controlan los pastores de robot sus botnets?

Casi todos los botnets pueden ser clasificados en dos grupos, centralizados y descentralizados. El primero de ellos se caracteriza por tener una comunicación directa entre el hacker y el equipo zombi. El segundo se trata de varios nexos entre los equipos infectados.

Botnet centralizado

Estos sistemas utilizan una organización cliente-servidor propia de la arquitectura de redes común, para obtener un enlace entre los dispositivos del botnet. Usando un servidor de comando y control. Hablamos de un eficiente sistema, pero que presenta una debilidad. Pues el servidor de comando y control es fácilmente localizable y puede desactivarse con rapidez. Al ser inutilizado, el pastor de robots pierde comunicación con el equipo.

Botnet descentralizado

Conocido como botnet de pares, los cuales son más avanzados, pues dejan de lado el modelo cliente-servidor, sustituyéndolo con una organización entre pares. En este tipo de sistema, la comunicación inicia con todos los equipos de la red. Cada uno de los dispositivos infectados tendrá comunicación entre ellos. Eliminando de esta manera, la necesidad de que existe un servidor de comando y control. Este tipo de botnets son más difíciles de desactivar.

¿Qué tipos de dispositivos pueden formar parte de una botnet?

Todo dispositivo que tenga conexión a internet, puede terminar siendo parte de un botnet, si un hacker ha sido capaz de infectarlo. Estos sistemas no se limitan únicamente a ordenadores, también pueden funcionar en Smartphone, tablets, videoconsolas, entre otros.

Los dispositivos con inteligencia artificial son el principal objetivo de un pastor de robots. Dado que estos equipos tienden a tener una seguridad deficiente, carente de protección. Además, la mayoría de los usuarios de estos dispositivos, mantienen la misma contraseña de fábrica. Los hackers aprovechan esta debilidad de la seguridad, para enviar sus softwares maliciosos y añadir un equipo a su botnet.

Quizás te interese:

whatsapp-en-linea whatsapp-en-linea