
Supongamos por un momento que nuestra cámara de seguridad recientemente instalada o incluso nuestro televisor inteligente están siendo utilizados en este preciso instante para derribar los servidores de un hospital, robar datos masivos de una empresa o extorsionar a organizaciones internacionales.
Lo anterior podría como siempre les digo a un guion de película de ciencia ficción, pero es la cruda realidad detrás de uno de los fenómenos más disruptivos y peligrosos del ciberespacio: las botnets, o redes de robots. En el día de hoy, les invitado a explorar este mundo oculto y muy interesante, donde dispositivos cotidianos se convierten en soldados inconscientes de un ejército fantasma.
Para entender la magnitud del problema, debemos desmitificar el término. Una botnet es, en esencia, un ejército de dispositivos conectados a internet —que van desde computadoras y teléfonos hasta cualquier artefacto «inteligente»— que han sido infectados por un programa maligno silencioso. Este software malicioso no busca destruir nuestro dispositivo; su objetivo es más siniestro: pasar desapercibido y esperar órdenes. Una vez infectada, la computadora se convierte en un «zombi», un soldado más en una legión que puede contar con miles o incluso millones de miembros.
El operador de esta red, conocido como «bot-herder» o pastor de bots, tiene el control absoluto a través de un servidor de mando y control (C&C). Con una sola orden, puede movilizar a todo su ejército para fines maliciosos. Lo más aterrador es que, como usuario, es posible que nunca notes una ralentización o un comportamiento extraño. Tu dispositivo funciona con normalidad, pero en la sombra, está al servicio de un criminal.
Quizás el ejemplo más disruptivo y que mejor ilustra el poder de una botnet fue Mirai. En octubre de 2016, grandes porciones de internet en Estados Unidos y Europa colapsaron. Servicios como Twitter, Netflix, Reddit y CNN se volvieron inaccesibles para millones de usuarios. El ataque fue un DDoS (Ataque de Denegación de Servicio Distribuido), donde una avalancha de tráfico artificial satura un sistema hasta derribarlo. Recuerden que en otros momentos les he hablado sobre este tipo de ataques.
Lo extraordinario de Mirai no fue el qué, sino el cómo. Esta botnet no se construyó principalmente con computadoras, sino con dispositivos del Internet de las Cosas (IoT): enrrutadores, cámaras IP y grabadoras de vídeo digital. El genio malvado detrás de Mirai comprendió que estos dispositivos son omnipresentes, casi están siempre encendidos y, lo más crítico, su nivel de protección es con frecuencia bastante reducido. En este caso utilizaron contraseñas predeterminadas fáciles de adivinar para reclutar a sus zombis. El resultado fue un ejército de más de 600,000 dispositivos inocentes que, sin que sus dueños lo supieran, lanzaron uno de los ataques más grandes de la historia. El legado de Mirai perdura hoy, con nuevas variantes que siguen aprovechando nuestra creciente dependencia de los dispositivos conectados.
Pero el DDoS es solo la punta del iceberg. Las botnets son como navajas suizas para el cibercrimen. Además de lanzar ataques de denegación de servicio, son herramientas fundamentales para el envío masivo de correos de phishing y spam. Imagina que un estafador quiere lanzar una campaña de phishing para robar credenciales bancarias. En lugar de usar su propio servidor, que sería rápidamente identificado y bloqueado, utiliza su botnet para enviar millones de correos desde las computadoras y enrutadores infectados de usuarios comunes. Esto no solo distribuye el origen del ataque, haciendo difícil su rastreo, sino que también aumenta drásticamente la tasa de éxito, ya que los filtros de spam tienen más dificultad para identificar un patrón claro.
Estas redes se alquilan en los mercados clandestinos de la web oscura como «servicios de hackeo por suscripción», permitiendo que actores con pocos conocimientos técnicos pero malas intenciones puedan alquilar el poder de fuego de una botnet para sus propios fines, democratizando así la capacidad de realizar ciberataques a gran escala. La monetización es tan creativa como ilegal. El modelo de negocio es diverso y lucrativo. Un «pastor de bots» puede ganar miles de euros al mes alquilando su ejército para lanzar ataques DDoS contra competidores de empresas, silenciando sitios web de videojuegos durante lanzamientos críticos, o extorsionando a compañías con la amenaza de un ataque paralizante.
Otra línea de negocio es el «crypto-jacking», donde el malware secuestra el poder de procesamiento de los dispositivos infectados para minar criptomonedas en secreto. El usuario nota que su dispositivo está más lento y la factura de la luz sube, sin saber que está pagando por enriquecer a un ciberdelincuente. También se utilizan para instalar ransomware de forma masiva o para robar datos personales y credenciales que luego se venden en el mercado negro.
Entonces, ¿cómo podemos evitar que nuestros dispositivos se conviertan en zombis? La defensa, como suele ser en ciberseguridad, es una combinación de sentido común y medidas técnicas básicas pero críticas. Primero, cambia siempre las contraseñas predeterminadas de cualquier dispositivo nuevo que conectes a internet, especialmente enrutadores, cámaras y electrodomésticos inteligentes. Segundo, mantén todo tu software actualizado. Las actualizaciones no solo traen nuevas funciones, sino que parchean agujeros de seguridad que los creadores de botnets explotan activamente. Tercero, instala un buen antivirus o solución de seguridad en todos tus dispositivos, incluyendo teléfonos móviles. Y cuarto, cultiva una sana desconfianza: no hagas clic en enlaces sospechosos de correos o mensajes, y no descargues software de fuentes no oficiales.
Esta amenaza es una gran metáfora de la hiperconectividad que vivimos hoy día. Mientras más dispositivos inteligentes incorporemos a nuestras vidas sin la debida diligencia en seguridad, más grande y poderoso se volverá el ejército fantasma que opera en las sombras. No se trata de rechazar la tecnología, sino de adoptarla con responsabilidad. La próxima vez que compres un dispositivo «inteligente», recuerda que su conveniencia no debe venir a costa de convertirte, sin saberlo, en un peón de la guerra digital que se libra cada día en internet. La seguridad de nuestra red colectiva depende de la vigilancia de cada uno de nosotros.
Información de Cubadebate
