Se estima que uno de cada cuatro ordenadores con conexión a Internet se encuentra infectado, sin saberlo su dueño, por un código malicioso. Estos equipos son utilizados por los delincuentes informáticos para crear redes de aparatos “zombis” ( a su servicio y manejados de forma remota) con los que cometer todo tipo de estafas. A estas redes se las conoce como botnets (redes de robots) y cuentan con la ventaja de que aprovechan todo el potencial de computación de los ordenadores infectados y dificultan la localización del delinecuente.
Se conoce como «botnets» a las redes formadas por miles, incluso millones, de ordenadores que son infectados por un determinado código malicioso. Estas redes se utilizan para cometer todo tipo de fraudes, como distribuir spam, alojar otros archivos infectados e incluso atacar redes y servidores de empresas y gobiernos. Los ordenadores infectados son controlados de forma remota desde cualquier parte del mundo, ya que su manejo se realiza a través de Internet y de manera distribuida.
Estos ordenadores son controlados de forma independiente o como parte de una red de ordenadores creada ad hoc para una acción concreta donde sea necesaria una gran potencia de cálculo o procesamiento de información, como puede ser la aplicación de técnicas de fuerza bruta (descifrado de claves complejas a base de ofrecer aleatoriamente soluciones hasta dar con la correcta) para adivinar contraseñas.
Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro su seguridad y la de quienes se comunican con él
Los usuarios de los ordenadores infectados por este código malicioso, generalmente, no son conscientes de que sus equipos forman parte de una red de ordenadores «zombi». En general se dan cuenta de esta circunstancia cuando el ordenador lanza ventanas intrusivas con publicidad de forma permanente, cuando deja de responder o cada vez que trabaja de forma más lenta, debido a que parte de los recursos del ordenador son utilizados por el código malicioso.
Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro no sólo su seguridad y su intimidad, sino también la de quienes se comunican con él. Este tipo de aplicaciones maliciosas analizan todo el tráfico de entrada y salida de Internet desde el ordenador del usuario, capturando un amplio abanico de datos como correos electrónicos, contraseñas y conversaciones privadas de chat. Estos datos pueden ser utilizados para cometer numerosos fraudes, desde chantajes hasta robos en las cuentas bancarias de los usuarios.
Entre las acciones que estas redes de ordenadores infectados comenten se encuentra el envío de spam. Según muchos expertos en seguridad informática, más del 80% de los correos basura se envían desde las botnets. Estas redes son alquiladas por los spammers a los delincuentes que las crean para realizar sus envíos por un coste menor que si tuvieran que contar con una infraestructura propia.
Se sospecha incluso que detrás de las botnets puedan encontrarse empresas legalmente constituidas que se anuncian como agencias de publicidad
Además, los programas maliciosos también recopilan las direcciones de correo electrónico que encuentran en los ordenadores infectados para, posteriormente, venderlas a los spammers. Se sospecha incluso que detrás de las botnets puedan existir empresas legalmente constituidas que se anuncian como agencias de publicidad para recopilar datos. Por tanto, muchos clientes pueden estar utilizando servicios de publicidad sin ser conscientes de la ilegalidad que atañe al proveedor contratado.
Según Trend Micro, empresa especializada en seguridad y antivirus, la botnet «Pushdo» es la segunda más grande del mundo, y consigue enviar más de 7.700 millones de correos de spam al día. Es decir, uno de cada 25 correos de spam enviados ha llegado por vía de esta perversa red. «Pushdo» es complicado de identificar, ya que reside en la memoria del ordenador infectado y dispone de muy pocos archivos instalados en el disco duro que no son ejecutables. Además, no contiene instrucciones para propagarse por otros ordenadores con lo que la red no se hace nunca demasiado grande y, en consecuencia, detectable.
Otro de los usos más extendidos de las botnets es la de realizar ataques DDos. Estos ataques consisten en utilizar miles de ordenadores para hacer peticiones falsas dirigidas a servidores de Internet, para así sobrecargarlos y hacer caer sus servicios. Estos ataques pueden ser contratados por terceras personas (por ejemplo la competencia de un determinado servicio) o bien utilizados para chantajear a los dueños de los servidores atacados, a cambio de un rescate para dejar de atacarlos.
Infección
La infección de un ordenador por código malicioso se realiza cuando el usuario del equipo realiza alguna actividad en Internet, como descargar e instalar una aplicación de dudosa procedencia como pueden ser cracks y generadores de números de series. El pasado mes de abril, una versión de Windows 7, disponible en redes P2P, contenía un código malicioso que provocó que más de 25.000 ordenadores formaran parte de una botnet.
La botnet «pushdo» consigue enviar más de 7.700 millones de correos de spam al día
Aunque las redes de botnets están muy extendidas en ordenadores con el sistema operativo Windows, otros sistemas operativos como Mac Os X tampoco están a salvo. Según expertos de Symatec, otra empresa que desarrolla software de seguridad, versiones no autorizadas de aplicaciones como iWork’09 y Adobe Photoshop CS4, circulan por redes P2P con un troyano (un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos) denominado OSX.lservice en su seno. Dicho troyano abre una puerta trasera en el ordenador infectado, integrándolo así a una botnet.
En ocasiones las botnets aprovechan las vulnerabilidadesen los navegadores web más utilizados, como Internet Explorer y Firefox, para ejecutar un código malicioso que ordena al equipo descargarse la aplicación botnet correspondiente. Por tanto, como principal recomendación de seguridad, es imprescindible que el sistema operativo y las aplicaciones utilizadas para acceder a Internet se encuentren actualizadas a la última versión.
Otras medidas para proteger el equipo son disponer de un software antivirus actualizado y un cortafuegos. Esta aplicación está pensada para controlar e identificar el tráfico entrante y saliente de un ordenador. De esta forma, el usuario puede ser alertado sobre una actividad sospechosa de conexión a Internet que realice el equipo sin su permiso ni intervención.