Tu router podría estar atacando empresas ahora mismo: Destapada la red "Kimwolf"

1. El "Ejército en la Sombra"
Los dispositivos afectados son principalmente routers domésticos, cámaras IP baratas y Android TV boxes. Sus dueños no tienen ni idea de que sus aparatos forman parte de una red global de ataque.
2. El Mecanismo: Abuso de Proxies Residenciales
El verdadero negocio de Kimwolf no es el DDoS tradicional, sino el tráfico proxy residencial.
Los atacantes evitan IPs de servidores conocidos. Usan IPs domésticas (Madrid, CDMX) para burlar los filtros de seguridad (WAFs), pareciendo usuarios legítimos.
Alquilan la red para Credential Stuffing (probar contraseñas robadas) o fraude publicitario, enrutando el tráfico malicioso a través de dispositivos inocentes.
3. El Precio de lo "Gratis"
¿Cómo han infectado 2 millones de dispositivos? No es una vulnerabilidad compleja, sino un engaño.
- El vector principal son SDKs maliciosos ocultos en aplicaciones gratuitas.
- Apps de VPN "gratis", descargadores de vídeo o juegos para Android y Smart TVs.
- En la "letra pequeña", el usuario acepta ceder ancho de banda a terceros.
El usuario obtiene su servicio gratuito, pero paga convirtiendo su red en una herramienta para el crimen.
4. Impacto en el Usuario
Síntomas de Infección
- Lentitud: Conexión a internet más lenta en momentos puntuales.
- Sobrecalentamiento: El router o dispositivo IoT se calienta más de lo normal.
- Listas Negras: Google pide resolver CAPTCHAs constantemente o bloqueos bancarios por IP sospechosa.