Botnet e bot: cosa sono e come funzionano
Definizione e funzionamento della botnet
Quando si parla di botnet si indica un insieme di device connessi alla rete e infettati da un particolare malware, che li trasforma in bot (o zombie). Tale malware agisce silenziosamente senza che i proprietari dei dispositivi se ne accorgano, consentendo ai cybercriminali, oltre che di hackerare e controllare i dispositivi stessi, anche di inserire questi ultimi in una potente infrastruttura utilizzata per commettere crimini virtuali.
Computer (fissi o portatili), tablet, smartphone, ma anche router ed elettrodomestici intelligenti vengono comandati da botnet di tipo commander che, in alcuni casi, sono impiegate soltanto per permettere la diffusione delle botnet. In altre circostanze, invece, esse servono per organizzare attacchi DDoS (quando hanno tale obiettivo le botnet sovraccaricano i server con richieste inutili, che rendono impossibile l’uso dei server stessi da parte degli utenti).
Se le botnet sono adoperate per lo spam, i criminali le sfruttano con lo scopo di inviare messaggi indesiderati di posta elettronica, usando tutti i contatti che trovano nei computer infetti. Ma le liste dei contatti non sono l’unica risorsa acquisibile dai malintenzionati: spesso e volentieri il malware che trasforma i dispositivi in bot consente di sottrarre password, codici, dati finanziari tipo il PIN della carta di credito, numeri di telefono, indirizzi e-mail o fisici, ecc.
Le principali botnet oggi presenti in circolazione
Tra le botnet più note e letali oggi presenti in circolazione rientra innanzitutto Bobax: essa si compone di quasi 25 mila membri involontari, è una rete basata su Internet Explorer e comunica attraverso il protocollo HTTP. Dopo essere stata installata in un computer, disattiva le misure di sicurezza, avvia una potente azione di spam, presta attenzione a usare un quantitativo di banda tale da non essere identificata e (certe volte) disabilita addirittura l’antivirus installato.
Se Rbot infetta in ogni momento 40 mila PC, manda spam e organizza attacchi distributed denial of service (DDos), Storm Worm include da 200 mila a 1 milione di membri, funziona mediante i protocolli P2P e usa i dispositivi infettati come host di siti malware. Sistemi differenti ma comunque difficili da annientare, che ogni giorno agiscono di nascosto per fare arricchire criminali sempre più specializzati negli illeciti virtuali.
Come proteggersi dai rischi di infezione
Per proteggersi dai rischi di infezione è prima di tutto necessario modificare i codici di sicurezza di router, webcam, stampanti, elettrodomestici intelligenti, ecc. Oltre a ciò, bisogna poi installare tutti gli aggiornamenti disponibili, evitare di usare l’account amministrativo sui propri computer, fare attenzione quando si esegue il download di qualcosa da web site di terze parti, scansionare i file scaricati dai tracker torrent e munirsi di soluzioni di sicurezza affidabili.
Per capire se i propri dispositivi fanno parte di una botnet esistono diverse soluzioni: la prima consiste nell’adoperare una pagina creata appositamente da Kaspersky Lab, che serve per verificare se l’indirizzo IP usato è inserito nella lista degli indirizzi infetti. La seconda consiste nell’utilizzare il tool Kaspersky Security Scan (tali soluzioni sono tutte pensate per individuare la botnet Simda, che viene impiegata per distribuire programmi illeciti e varie tipologie di malware).
Questo tutto ciò che c’è da sapere su botnet e bot: sistemi creati dal crimine virtuale con l’unico obiettivo di diffondere malware in grado di recuperare dati sensibili, rubare informazioni personali o aziendali, inviare spam e, più in generale, commettere illeciti ai danni di un’utenza completamente ignara.
