La rentabilidad de las Botnets

botnet
Las botnets o redes zombies son conjuntos de equipos administrados a distancia por un centro de mando. Estas redes se crean a partir de la infección de un equipo por un programa malicioso, que le otorga el control a los ciberdelincuentes para poder manejarlo de forma remota, sin que su propietario se entere de que su computadora ha pasado a formar parte de una red cuyo principal objetivo es el cibercrimen.

La finalidad de la creación de una botnet o red zombie es la de recaudar dinero, ya que se han convertido en la principal fuente de ingresos de los cibercriminales. Por otro lado, son altamente rentables, ya que los conocimientos que se requieren para crear una botnet son mínimos, y están disponibles en internet para que cualquier pueda acceder a ellos.

Las redes zombie pueden contar con un número pequeño de equipos infectados, o estar integradas por millones de computadoras. Por lo tanto, si eres usuario habitual de las redes, jugador de casino en linea u operas en la web, sigue leyendo para saber cómo protegerte.

¿Cómo es el proceso de infectado de un equipo?

Para que un hacker logre su objetivo de armar una botnet, hay varios pasos que debe seguir:

Primero: debe crear el programa que va a infectar el equipo. Este programa se llama “bot”, y su función es la de conectar a los equipos infectados para que formen parte de la red.
No es necesario tener conocimientos de programación para esto, porque los “bots” están en venta en internet, así como la posibilidad de encriptarlos, para que no puedan ser detectados por los antivirus.

Segundo: infectar los equipos. Para esto, hay varios métodos que permitirán la propagación del programa:

El envío de correo masivo spam, conteniendo publicidad engañosa con enlaces a la descarga del archivo con el programa “bot”. También se usan las redes sociales, mediante la publicación de mensajes. Un ejemplo de este tipo de procedimiento es el envío de un vídeo con las instrucciones para su reproducción. Estas instrucciones aconsejan la descarga de los codecs necesarios para la reproducción del vídeo, pero en lugar de los codecs, lo que se va a descargar es el programa “bot”. Obviamente, no hay vídeo, pero la descarga ya se produjo.

Otra forma se denomina “drive-by” y consiste en la infección por visitar una página web, aprovechando las vulnerabilidades de éstas, conocidas como “exploits”. Los exploits se utilizan para enmascarar la descarga de programas maliciosos, que van a terminar infectando los equipos. El peligro potencial de esta práctica es enorme, ya que si se infecta una web que tiene mucho tráfico, la cantidad de infectados puede ser muy grande.

Tercero: la propagación del bot se puede producir utilizando redes informáticas. En este caso, se infectan los archivos ejecutables .exe, o investigando los puntos débiles de los equipos que forman parte de la red. Los archivos de la familia Virus.Win32.Virut o Net-Worm.Win32.Kido se encuentran entre los más usados para crear redes zombie.

Quien cree la botnet la podrá manejar desde un centro de mando, siempre que tenga una conexión a internet estable.

botnet

¿Cómo generan ingresos las redes zombies?

El objetivo principal de la creación de las botnets, como ya hemos dicho, es convertirse en una fuente de ingresos estable y creciente para los ciberdelincuentes.

Hay varias formas mediante las cuales se generarán ingresos:

Ataques DDoS: DDoS significa Denegación de Servicio, lo que quiere decir que un equipo infectado no responderá a los comandos de su propietario.

El modus operandi para identificar un ataque utilizando este método es el envío de un enorme número de solicitudes, tan grande que supere la capacidad operativa del equipo, dejándolo inutilizado durante un tiempo, provocando la caída del servicio. Cuanto más tiempo esté caído el servicio, mayores serán las pérdidas que sufra la web.

Hay varios interesados en usar los ataques DDoS, ya sea para inutilizar a un rival directo en un determinado negocio, o como arma en una guerra entre países.

Puede que los atacantes exijan un rescate para liberar la web, o simplemente lo hagan como una demostración de fuerza, y en este caso pedirán dinero para no hacer uso del ataque.

Envío de Spam masivo: Usar una botnet como instrumento para el envío de spam que inunde miles o millones de cuentas de correo electrónico de usuarios. Dependiendo de la cantidad de cuentas a las que se envíe el correo masivo, será el importe de la tarifa.

Recolección de información sensible: En el momento en que un equipo es infectado, el atacante tiene acceso a toda la información importante que el dueño tenga almacenada. Contraseñas, datos de bancos, aunque seguramente los números de las tarjetas de crédito sean lo más buscado, ya que los especialistas siempre están a la caza de estos datos.

Una particularidad de esta información es que tiene diferente valor para los interesados, porque si los datos son de ciudadanos europeos, es más valiosa que si pertenece a estadounidenses o canadienses, y esto se explica con el hecho de que los datos de un europeo pueden ser usados en cualquier país de la UE.

Se pueden mencionar muchos más, como por ejemplo el phishing, el spam para SEO o la instalación de programas maliciosos. El elemento común en estos casos es el hecho de que se intenta manipular la voluntad de los usuarios utilizando los bots como instrumentos para generar información falsa.

De todos los métodos que hemos mencionado antes, el robo de datos personales es el que genera ganancias de forma directa, ya que los paquetes de datos se venden como pan caliente, ya sea con la información financiera y personal, que seguramente se utilice con fines directamente delictivos, o para un uso menos turbio, como puede ser la generación de publicidad dirigida, mediante el estudio de los hábitos de consumo de una persona.

Conclusión

El negocio de las botnets genera mucho dinero anualmente, y cada vez más, por eso es muy importante que los usuarios observen una ciberhigiene metódica y dediquen tiempo a cambiar regularmente las contraseñas y desactivar la descarga e instalación automática de archivos adjuntos. A todo esto debe sumarse la instalación de un buen antivirus y su actualización permanente para no quedar desactualizado y expuesto.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *