{"id":7499,"date":"2018-08-01T07:30:03","date_gmt":"2018-08-01T05:30:03","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=7499"},"modified":"2021-04-18T08:43:49","modified_gmt":"2021-04-18T06:43:49","slug":"botnet-bot","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/botnet-bot\/","title":{"rendered":"Botnet e bot: cosa sono e come funzionano"},"content":{"rendered":"<p><strong>Definizione e funzionamento della botnet<\/strong><\/p>\n<p>Quando si parla di <strong>botnet<\/strong> si indica un insieme di device connessi alla rete e infettati da un particolare malware, che li trasforma in <strong>bot<\/strong> (o zombie). Tale malware agisce silenziosamente senza che i proprietari dei dispositivi se ne accorgano, consentendo ai cybercriminali, oltre che di hackerare e controllare i dispositivi stessi, anche di inserire questi ultimi in una potente infrastruttura utilizzata per commettere crimini virtuali.<\/p>\n<p>Computer (fissi o portatili), tablet, smartphone, ma anche router ed elettrodomestici intelligenti vengono comandati da <strong>botnet di tipo commander<\/strong> che, in alcuni casi, sono impiegate soltanto per permettere la diffusione delle botnet. In altre circostanze, invece, esse servono per organizzare <strong>attacchi DDoS<\/strong> (quando hanno tale obiettivo le botnet sovraccaricano i server con richieste inutili, che rendono impossibile l\u2019uso dei server stessi da parte degli utenti).<\/p>\n<p>Se le botnet sono adoperate per lo <strong>spam<\/strong>, i criminali le sfruttano con lo scopo di inviare messaggi indesiderati di posta elettronica, usando tutti i contatti che trovano nei computer infetti. Ma le liste dei contatti non sono l\u2019unica risorsa acquisibile dai malintenzionati: spesso e volentieri il malware che trasforma i dispositivi in bot consente di sottrarre password, codici, dati finanziari tipo il PIN della carta di credito, numeri di telefono, indirizzi e-mail o fisici, ecc.<\/p>\n<p><strong>Le principali botnet oggi presenti in circolazione<\/strong><\/p>\n<p>Tra le botnet pi\u00f9 note e letali oggi presenti in circolazione rientra innanzitutto <strong>Bobax<\/strong>: essa si compone di quasi 25 mila membri involontari, \u00e8 una rete basata su Internet Explorer e comunica attraverso il protocollo HTTP. Dopo essere stata installata in un computer, disattiva le misure di sicurezza, avvia una potente azione di spam, presta attenzione a usare un quantitativo di banda tale da non essere identificata e (certe volte) disabilita addirittura l\u2019antivirus installato.<\/p>\n<p>Se <strong>Rbot<\/strong> infetta in ogni momento 40 mila PC, manda spam e organizza attacchi distributed denial of service (DDos), <strong>Storm Worm<\/strong> include da 200 mila a 1 milione di membri, funziona mediante i protocolli P2P e usa i dispositivi infettati come host di siti malware. Sistemi differenti ma comunque difficili da annientare, che ogni giorno agiscono di nascosto per fare arricchire criminali sempre pi\u00f9 specializzati negli illeciti virtuali.<\/p>\n<p><strong>Come proteggersi dai rischi di infezione<\/strong><\/p>\n<p>Per proteggersi dai rischi di infezione <strong>\u00e8 prima di tutto necessario<\/strong> modificare i codici di sicurezza di router, webcam, stampanti, elettrodomestici intelligenti, ecc. Oltre a ci\u00f2, bisogna poi installare tutti gli aggiornamenti disponibili, evitare di usare l\u2019account amministrativo sui propri computer, fare attenzione quando si esegue il download di qualcosa da web site di terze parti, scansionare i file scaricati dai tracker torrent e munirsi di soluzioni di sicurezza affidabili.<\/p>\n<p><strong>Per capire se i propri dispositivi fanno parte di una botnet<\/strong> esistono diverse soluzioni: la prima consiste nell\u2019adoperare una pagina creata appositamente da Kaspersky Lab, che serve per verificare se l\u2019indirizzo IP usato \u00e8 inserito nella lista degli indirizzi infetti. La seconda consiste nell\u2019utilizzare il tool Kaspersky Security Scan (tali soluzioni sono tutte pensate per individuare la <strong>botnet Simda<\/strong>, che viene impiegata per distribuire programmi illeciti e varie tipologie di malware).<\/p>\n<p>Questo tutto ci\u00f2 che c\u2019\u00e8 da sapere su botnet e bot: sistemi creati dal crimine virtuale con l\u2019unico obiettivo di diffondere malware in grado di recuperare dati sensibili, rubare informazioni personali o aziendali, inviare spam e, pi\u00f9 in generale, <strong>commettere illeciti<\/strong> ai danni di un\u2019utenza completamente ignara.<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-7499\" data-postid=\"7499\" class=\"themify_builder_content themify_builder_content-7499 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Quando si parla di botnet si indica un insieme di device connessi alla rete e infettati da un particolare malware, che li trasforma in bot (o zombie). <\/p>\n","protected":false},"author":10,"featured_media":7501,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"%%title%% %%page%% %%sep%% %%sitename%%","_seopress_titles_desc":"Quando si parla di botnet si indica un insieme di device connessi alla rete e infettati da un particolare malware, che li trasforma in bot (o zombie).","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-7499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/7499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=7499"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/7499\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/7501"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=7499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=7499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=7499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}