Che cos’è una botnet?

Il significato e i 5 attacchi principali

Botnet

Negli ultimi anni, il numero di attacchi informatici è in costante aumento. Gli hacker ora prendono di mira governi, aziende e utenti in tutto il mondo – e tu potresti inconsapevolmente aiutarli a sferrare tali attacchi. Se hai cliccato su un link in un’e-mail sospetta e un’e-mail simile è stata inviata automaticamente a tutti i tuoi contatti, probabilmente sei stato vittima – e allo stesso tempo complice – di una botnet.

Sommario: Una botnet è un gruppo di computer controllato in remoto da un hacker; l’hacker utilizza le risorse complessive per sferrare attacchi contro siti web, reti informatiche e servizi Internet. Se il tuo computer è stato infettato da malware, potrebbe far parte di una botnet. Continua a leggere per conoscere i tipi più comuni di attacchi botnet e i modi per proteggere il tuo computer.

Botnet

Che cos’è una botnet?

Una botnet (unione delle parole bot e net) è un gruppo di computer controllati in remoto e coordinati per eseguire attività dannose. Una singola botnet può contenere da qualche centinaio a qualche milione di computer, comunemente indicati come bot (abbreviazione di robot).

Le botnet possono accedere alla tua macchina tramite un’installazione software malevola, un attacco diretto da parte di un hacker o un programma automatizzato che monitora Internet alla ricerca di vulnerabilità della sicurezza (ad esempio la mancanza di protezione antivirus) da sfruttare. Se il tuo computer o qualsiasi altro dispositivo connesso a Internet è stato infettato da malware, potrebbe far parte dei bot che costituiscono una botnet; in tal caso, anche tutti gli altri computer e dispositivi nella tua rete rischiano di diventare parte della stessa botnet.

Tutti i computer all’interno di una botnet sono controllati a distanza da un hacker o da un software di comando e controllo appositamente sviluppato. Noti anche come “esercito di zombi”, questi computer possono essere utilizzati dal proprietario della botnet per inviare e-mail di spam, far crollare siti web o generare introiti creando traffico Internet falso o pubblicizzando il download a pagamento di software di rimozione botnet fasulli.

Come molte altre tecnologie, in origine le botnet non erano pensate per scopi dannosi. Agli albori del World Wide Web venivano utilizzate principalmente per ospitare le reti Internet Relay Chat (IRC). Tuttavia, gli hacker non tardarono molto a identificare le principali vulnerabilità di sicurezza delle botnet originali e a iniziare a sfruttare queste lacune a proprio vantaggio.

Oggigiorno, le botnet rappresentano una delle principali minacce alla sicurezza informatica: possono far crollare reti informatiche di grandi dimensioni in pochi secondi, e lasciarle così per ore, se non giorni. Gli hacker utilizzano le botnet soprattutto perché il potere di un “esercito di zombi” di centinaia di migliaia di utenti consente loro di sferrare attacchi molto maggiori. Inoltre, nascondendosi dietro a così tanti computer, possono camuffare la vera origine dell’attacco ed evitare di essere scoperti e puniti per i loro crimini informatici.

Quali sono i tipi di attacchi botnet?

Nella maggior parte dei casi, il malware diffuso dalla botnet non compromette il tuo computer in alcun modo visibile, quindi può essere molto difficile da rilevare. Di conseguenza, non dovrebbe essere una sorpresa che circa un terzo di tutti i computer al mondo faccia già parte di una botnet o corra il rischio di essere trasformato in un bot.

I proprietari di botnet possono utilizzare il tuo computer per effettuare una serie di azioni e attacchi contro altri computer, reti e siti web. Tra alcuni degli attacchi botnet più comuni:

1. Attacchi Distributed Denial-of-Service

Le botnet sono spesso utilizzate per lanciare attacchi DDoS (Distributed Denial-of-Service) contro reti, siti web e servizi online. Utilizzano il loro “esercito di zombi” per generare quantità anormali di traffico verso siti web, con l’obiettivo di consumare la loro larghezza di banda e/o sovraccaricare le loro risorse. L’obiettivo finale è quello di bloccare il funzionamento di tali siti web e di impedire agli utenti di accedervi.

Secondo le statistiche, la maggior parte degli attacchi si verifica in Paesi con grandi economie, come la Cina, gli Stati Uniti e la Corea del Sud. Poiché l’attenzione degli attacchi si sta gradualmente spostando dagli utenti privati ​​alle reti aziendali, anche le botnet sono diventate molto più potenti.

2. Estrazione di criptovaluta

Negli ultimi anni, molti organi di informazione hanno segnalato botnet di criptovaluta. Sono distribuite e gestite allo stesso modo di qualsiasi altra botnet; tuttavia, invece di utilizzare il tuo computer per attaccare altre reti, ne utilizzano le risorse (ad esempio la larghezza di banda e l’elettricità) per estrarre criptovaluta. Se non vengono rilevate, queste botnet possono portare al loro proprietario entrate costanti e considerevoli; inoltre, grazie alla natura della moneta digitale, questo reddito non solo è impossibile da rintracciare, ma è anche esentasse.

Le botnet di estrazione di criptovaluta prendono di mira utenti privati, attività commerciali e altre reti di grandi dimensioni con la stessa frequenza. Attualmente, Monero è la valuta digitale preferita dagli hacker che creano botnet di estrazione per un motivo semplicissimo: un singolo Bitcoin vale migliaia di dollari, mentre un Monero circa un centinaio di dollari, una cifra sufficientemente esigua da non destare sospetti; allo stesso tempo, a breve il valore di questa moneta digitale dovrebbe salire alle stelle, portando così a enormi guadagni economici per gli hacker.

3. Spam e-mail

Alcune botnet utilizzano un proxy speciale per inviare messaggi e-mail di spam da un computer o da una rete infetti, come e-mail di phishing con link a siti web dannosi o a download compromessi. Semplicemente cliccando sul link, il destinatario scaricherà software malevolo e diventerà parte della stessa botnet che ha preso di mira il suo computer. In molti casi, gli spam bot inviano la stessa identica e-mail agli indirizzi presenti nella rubrica dell’obiettivo, continuando così la catena botnet.

4. Installazione di componenti aggiuntivi per il browser

Quando non sono occupate ad attaccare altre reti o ad estrarre valuta digitale, alcune botnet fanno guadagnare i loro proprietari mostrando annunci nel tuo browser. Installeranno silenziosamente i componenti aggiuntivi per il browser (in genere barre degli strumenti) che cambieranno la tua home page in un motore di ricerca falso (benché dall’aspetto reale). Ogni volta che premi “Invio” per cercare qualcosa, apparirà una finestra pop-up che verrà conteggiata come un clic a pagamento per il proprietario della botnet.

Inoltre, alcune botnet utilizzeranno codice malevolo per rimuovere i banner dai siti web che visiti normalmente e sostituirli con annunci falsi che generano introiti per l’autore dell’attacco. In questo modo, i proprietari di botnet possono guadagnare grazie ai contenuti di altre persone, sottraendo un’importante fetta degli introiti ai siti web in questione.

5. Furto di informazioni personali

Le botnet utilizzano software malevoli per raccogliere le tue informazioni personali in vari modi. Innanzitutto, possono monitorare il tuo traffico web alla ricerca di informazioni sensibili come nomi utente e password. Possono anche utilizzare software di keylogging per raccogliere tutte le informazioni personali che hai inserito nel tuo browser, anche se lo schermo del tuo computer le mostra come crittografate. Tali informazioni possono contenere i dati di accesso al tuo sito web, così come indirizzi, numeri di telefono, dati delle carta di credito e credenziali PayPal.

Esempi di attacchi botnet

Botnet estremamente potenti sono state responsabili di alcuni dei più grandi e devastanti attacchi informatici degli ultimi anni. Tra gli esempi più rilevanti:

  • L’Attacco GitHub del 2018 – Nel febbraio 2018, una grossa botnet ha sferrato il maggiore attacco DDoS mai registrato. Generando un picco di traffico in entrata senza precedenti, di 1,35 Tbps, l’attacco ha reso offline per alcuni minuti GitHub, la più grande piattaforma di sviluppo software su Internet.
  • L’attacco di Hong Kong del 2014 – I disordini politici del 2014 a Hong Kong hanno provocato l’allora maggiore attacco DDoS della storia, quando alcune grandi botnet hanno unito le proprie forze contro i siti web a favore della democrazia del Paese. Anche se l’autore dell’attacco rimane sconosciuto, in molti hanno accusato il governo cinese.
  • L’attacco Mirai del 2016 – Mirai (il nome deriva da una famosa serie di anime) era una botnet composta da oltre 100.000 computer. Conquistò i titoli dei giornali nel 2016, quando lanciò attacchi contro diverse società di sicurezza informatica, generando volumi di traffico di 1 Tbps e facendo crollare gran parte della loro infrastruttura online.

Come proteggere il tuo computer dai botnet malware

Poiché la maggior parte delle botnet si diffondono tramite software malevoli, devi utilizzare i migliori software antivirus per proteggere il tuo computer dai malware e dalle minacce alla tua sicurezza online. Molti utenti scelgono di installare software antivirus e antimalware gratuiti, ma potrebbe rivelarsi una pessima idea: nella migliore delle ipotesi questi programmi forniranno una protezione insufficiente, mentre nel peggiore dei casi potrebbero essere solo malware mascherati da software autentico.

Occorre un software antivirus che ti protegga in tempo reale dalle minacce, esegua scansioni pianificate e metta in quarantena e rimuova tutti i file infetti. Oltre a utilizzare un software antivirus affidabile, devi anche evitare e-mail, allegati e download sospetti.

Se l’home page del tuo browser è improvvisamente cambiata, se continuano a comparire pop-up mentre navighi su Internet o se all’improvviso il tuo computer funziona più lentamente di prima, dovrai eseguire una scansione per identificare le cause del problema. Potresti già far parte di una botnet: in tal caso avrai bisogno dei migliori software antivirus per trovare il malware che sta controllando la tua macchina e rimuoverne ogni traccia.

Fonti (in inglese)

 

    Sei protetto?

    Le botnet sono responsabili di alcuni tra i maggiori attacchi informatici della storia. Non lasciare al caso la tua sicurezza online o il tuo computer potrebbe diventare parte di una botnet.