Ya es tarde, cierras el portátil y te olvidas de él hasta la mañana siguiente. Pero mientras duermes, tu ordenador está ocupado acosando a empresas, enviando spam y ganando dinero para otra persona. Estas son solo algunas de las cosas que los dispositivos infectados hacen para el maestro de la botnet. Descubre qué son las botnets y cómo puedes evitar que tu dispositivo pase a formar parte de ellas.
Índice
Una botnet es una red de dispositivos infectados que los ciberdelincuentes utilizan para llevar a cabo sus ataques. Estos dispositivos robóticos pertenecen a víctimas desprevenidas, que no tienen ni idea de que alguien está controlando su ordenador, teléfono u otro dispositivo inteligente.
Los ciberdelincuentes utilizan botnets para llevar a cabo campañas masivas de spam, realizar Ataques distribuidos de denegación de servicio, minar criptomonedas, alquilarlas para sacar dinero, etc. Sin embargo, las botnets no son necesariamente malas. En esencia, son un grupo de ordenadores interconectados que se utilizan para realizar una tarea que requiere mucha potencia informática. Lo que las hace maliciosas e ilegales es la forma en que se crean (infectando de forma secreta los dispositivos de las personas) y utilizan.
Cómo funcionan las botnets
Los ciberdelincuentes controlan sus dispositivos zombi a través de malware. Se instala a sí mismo junto con otro software, o cuando los usuarios hacen clic en enlaces maliciosos y descargan archivos infectados. Las estafas Suplantación de identidad o phishing son una forma popular de crear botnets. Recibes un correo electrónico de aspecto legítimo, descargas el archivo adjunto, intentas abrirlo y no pasa nada. La mayoría de las personas lo eliminan y se olvidan de él, sin saber que han instalado malware botnet en su dispositivo.
A veces, los ciberdelincuentes intentan usar tu dispositivo sin que te des cuenta. En un fraude publicitario, la persona que controla la botnet utilizará solo una pequeña cantidad de los recursos de tu navegador para enviar tráfico a los anuncios objetivo y ganar dinero con ellos. Crearán una extensa red con cientos de miles de bots para que los usuarios infectados nunca sospechen nada.
Pero cuando los ciberdelincuentes utilizan sus botnets para minería de criptomonedas, es probable que los usuarios infectados lo noten más temprano que tarde. La minería de criptomonedas requiere mucha potencia de procesamiento, lo que ralentiza significativamente otros procesos en el dispositivo.
Indicios de que tu dispositivo forma parte de una botnet
Facturas de internet altas. Si tu plan mensual de internet se basa en la cantidad de datos que consumes, seguramente verás un pico. Por muy difícil que sea económicamente, también es una de las formas más rápidas de descubrir que tu dispositivo es parte de una botnet.
Internet lento. Este es un indicio menos obvio de malware, que es posible que tardes más en notar. Si tu dispositivo solo se utiliza por la noche, podrías tardar algún tiempo en sospechar que hay algún problema. Algunos proveedores de servicios de internet establecerán límites de ancho de banda si perciben que de repente has comenzado a utilizar una gran cantidad de datos. Si tu red wifi doméstica es rápida a principios de mes y apenas tiene velocidad al final, quizás esté infectada de malware de botnet.
Dispositivo lento. Cuando los ciberdelincuentes utilizan sus botnets para cosas que requieren mucha potencia informática, los dispositivos infectados pagan el precio. Por ejemplo, la minería de criptomonedas podría desgastar rápidamente tu equipo, incluso si es nuevo. Si se ralentiza y no responde, es un indicio de que otra persona podría estar utilizándolo de forma remota.
Problemas legales. Los hackers pueden utilizar botnets para consumar un ataque DDoS en un servidor o una plataforma online como parte de un mayor ciberataque. Cuando se detecta que tu dispositivo forma parte de algo como esto, es posible que tengas que rendir cuentas a las autoridades. Aunque podrías demostrar que no participaste a sabiendas en ningún ataque, lo más probable es que perdieras tiempo y dinero haciéndolo.
Cómo proteger tus dispositivos
Verifica las aplicaciones y los software antes de instalarlos en tu dispositivo. A menudo, el malware termina en los ordenadores de las personas junto con otros software legítimos. Presta atención también a las aplicaciones que descargas en tus dispositivos móviles, especialmente si se trata de un juego de pago popular que has encontrado gratis en alguna tienda de aplicaciones de terceros poco fiable. Este tipo de estafas causarán daños en tus dispositivos de una forma u otra.
Presta atención a cualquier posible intento de «phishing». Esto se aplica a todas tus cuentas online tanto personales como de trabajo, no solo a los correos electrónicos. El «phishing» se manifiesta de distintas formas y debes saber cómo reconocerlas todas. Presta especial atención si el mensaje contiene enlaces o archivos adjuntos y revísalos las veces que haga falta antes de hacer clic en ellos.
Mantén la calma online. Ver un banner con una oferta irresistible puede hacer que muchas personas hagan clic en él sin pensárselo dos veces. ¡No hagas lo mismo! Si visitas un sitio con contenido cuestionable, sus anuncios podrían dirigirte a páginas web maliciosas repletas de malware.
Utiliza software de seguridad. Un software antimalware fiable puede ofrecerte tranquilidad hasta cierto punto, pero no será capaz de detectar todo el software malicioso. Puedes añadir una capa adicional de protección con NordVPN. Su función CyberSec evitará que accedas a sitios maliciosos conocidos, por lo que el malware nunca llegará a tu dispositivo.
Mantén tus dispositivos actualizados. No permitas que los ciberdelincuentes exploten las lagunas de seguridad conocidas. Los desarrolladores publican periódicamente parches de seguridad; solo tienes que instalarlos.
Cambia las credenciales predeterminadas. Los ciberdelincuentes a menudo se fijan como objetivo los dispositivos IoT, ya que se puede acceder a ellos fácilmente. Los usuarios suelen ignorar la seguridad de los dispositivos IoT, pero tú puedes mejorar tu protección modificando el nombre de usuario y la contraseña del administrador y configurando una red doméstica segura. Asegúrate de elegir contraseñas difíciles de adivinar y utilizar un gestor de contraseñas fiable como NordPass para almacenarlas.