¿Qué es una botnet?

Una botnet («red de robots») se refiere a múltiples computadoras infectadas con software controlado a distancia que permite que un solo pirata informático ejecute programas automatizados en la botnet a espaldas de los usuarios. El software de control remoto o rootkit se instala clandestinamente en cada computadora, ocultando su presencia y pistas, dificultando la detección. Mientras tanto, el pirata informático puede usar la botnet para muchos propósitos, como distribuir spam, propagar troyanos, perpetuar estafas de phishing o recopilar información para el robo de identidad o fraude.

Cuando una computadora comprometida cae presa de un rootkit, la computadora se conoce como una «computadora zombie». Un pirata informático puede instalar rootkits en muchas computadoras, esencialmente construyendo una red de «computadoras zombis» comprometidas para ejecutar bots o servicios secretos para el pirata informático. En el nicho clandestino de los operadores de botnets, existe mucha competencia para tener la botnet más grande o más poderosa. No solo están en riesgo las computadoras individuales, sino también las redes de las principales empresas privadas, el gobierno e incluso las fuerzas armadas.

Las botnets son una de las principales fuentes de delincuencia en Internet. Algunos operadores “alquilan” sus botnets por horas a los spammers. Los proveedores de servicios de Internet (ISP) no permiten el envío de spam, pero cuando miles o cientos de miles de máquinas envían cinco o diez mensajes de spam, el spammer pasa desapercibido. Además, el spam enviado a través de una botnet se rastrea hasta las computadoras comprometidas, no al spammer.

Las botnets también se utilizan para perpetuar las estafas de phishing mediante el envío de correos electrónicos que parecen provenir de empresas legítimas como instituciones financieras, eBay o PayPal. Por lo general, el correo electrónico solicita información personal confidencial, que las víctimas suelen proporcionar. Esta información va directamente al operador de la botnet para beneficio personal.

Un operador también puede usar una botnet para lanzar un ataque de denegación de servicio distribuido (DDoS) contra un sitio web. A las computadoras de la botnet se les envía un comando que les solicita que se comuniquen con una página web específica simultáneamente. Esto puede hacer que el servidor del sitio web se bloquee debido a una sobrecarga de solicitudes de tráfico. Hacer que el servidor y el sitio web vuelvan a estar en línea puede llevar tiempo e interrumpir el negocio. Los ataques DDoS a menudo se llevan a cabo contra empresas grandes y conocidas y, según se informa, han costado millones de dólares.
El fraude de clics es otra estafa perpetrada por algunos operadores de botnets. Los anunciantes suelen pagar una pequeña tarifa por cada clic en un enlace anunciado que aparece en una página web. Un operador de botnet con un contrato publicitario en un dominio personal puede enviar un comando a las computadoras en la red comprometida para hacer clic automáticamente en un enlace publicitario cada vez que se abre un navegador. Teniendo en cuenta que una botnet puede ser muy grande, el fraude de clics representa un problema considerable para los anunciantes.
En octubre de 2005, la policía holandesa descubrió una importante botnet que constaba de 1.5 millones de computadoras comprometidas. La red de zombies supuestamente estaba dirigida por tres personas de veintitantos años. Las redes de bots se están generalizando y se cree que Estados Unidos es el país más afectado, albergando alrededor del 26% de todas las redes de bots según algunas estimaciones. Hasta el 25% de todas las computadoras de EE. UU. Pueden ser parte de una botnet, aunque es difícil saber si tales estadísticas son precisas.
Lo cierto es que las botnets están muy extendidas y en crecimiento, incluso atrayendo a adolescentes conocidos como «script kiddies» que compiten en la construcción de botnets. Como resultado, los usuarios y administradores de computadoras más experimentados están tomando medidas para protegerse contra los rootkits que ceden el acceso a los piratas informáticos y a los script kiddies. El software anti-rootkit se puede utilizar para escanear en busca de rootkits existentes, y también se pueden tomar otras precauciones para minimizar los riesgos de convertirse en parte de una botnet.