Vi siete mai chiesti dove gli hacker reperiscono le risorse per le campagne di massa? Alcune operazioni dannose online possono richiedere un esercito di computer per essere eseguite in modo efficace. Per sferrare questi attacchi, i malintenzionati di solito non aspettano i saldi del Black Friday per acquistare centinaia di computer con la carta di credito. Al contrario, spesso utilizzano le botnet.
Che cos'è una botnet?
Una botnet, una miscela di "robot" e "rete", è una rete di computer infettati da malware e sotto il controllo di un singolo attaccante noto come "bot-herder". Ogni macchina infetta, detta bot, lavora all'unisono con le altre all'interno della botnet. Il bot herder orchestra l'interconnessione di questi computer compromessi, utilizzandoli per svolgere varie attività informatiche, come l'esecuzione di script automatizzati attraverso la rete. I bot sono applicazioni software progettate per eseguire script automatizzati attraverso una rete. In sostanza, una botnet comprende una rete di computer compromessi, sotto il comando di un bot herder, che lavorano all'unisono per svolgere varie attività informatiche.
Le botnet sono un male?
Non c'è nulla di intrinsecamente malvagio in una botnet. Le botnet possono svolgere molti compiti ripetitivi. Possono consentire a un bot herder di crescere, automatizzare e accelerare le operazioni accedendo a più risorse dai partecipanti. Ad esempio, l'esperimento scientifico crowdsourced SETI@home è una botnet volontaria nell'ambito della ricerca di intelligenza extraterrestre (SETI).
Purtroppo, il termine botnet ha una connotazione negativa perché i malintenzionati spesso utilizzano questa tecnologia per scopi dannosi. Le botnet dannose si sviluppano attraverso la distribuzione di malware. Si può pensare a una botnet dannosa come ai Borg di Star Trek.
Proprio come i Borg assimilano gli individui in droni per il Collettivo, i computer segretamente infettati da un agente della botnet diventano inconsapevolmente parte della botnet e riferiscono ai server di comando e controllo del bot herder. Qui, il bot herder può utilizzare la botnet per alcune delle seguenti operazioni:
Campagne di spam di massa via e-mail
Le botnet di spam possono inviare oltre cento miliardi di messaggi di spam al giorno. Alcuni messaggi di spam generati dalle botnet sono solo un fastidio. Tuttavia, le botnet di spam più pericolose possono effettuare campagne di phishing, distribuire malware, diffondere altri bot e rubare informazioni sensibili. Per saperne di più sulle campagne di spam, potete leggere la storia della rete bot Emotet.
Attacchi DDoS
Gli attacchi DDoS delle botnet possono utilizzare le risorse del computer per lanciare attacchi DDoS (distributed denial-of-service). Questo tipo di attacco prevede l'invio di un traffico eccessivo a un sito web o a un servizio per sovraccaricarlo. A seconda della natura e delle dimensioni di un'organizzazione, un attacco DDoS può essere un piccolo fastidio o un danno permanente.
Generazione di traffico Internet falso
Le botnet di frode pubblicitaria possono utilizzare il vostro browser web per inviare traffico a pubblicità online senza il vostro consenso. Il processo froda gli operatori di marketing generando traffico falso e guadagnando così un guadagno. Tali botnet sono difficili da notare perché utilizzano pochissime risorse.
Attacchi al protocollo RDP (Remote Desktop Protocol)
Un attacco RDP consente agli hacker di sfruttare le falle nella sicurezza della rete e di lanciare malware come il ransomware. I criminali informatici possono utilizzare botnet come GoldBrute per violare i server RDP. Gli attacchi RDP sono così gravi che persino l'FBI ha lanciato un avvertimento.
Attacchi all'Internet degli oggetti (IoT)
L'Internet degli oggetti (IoT) è il sistema di miliardi di dispositivi connessi a Internet che raccolgono e condividono dati senza l'intervento umano a beneficio degli utenti. Ad esempio, un camion senza conducente che raccoglie e trasmette dati attraverso sensori è un dispositivo IoT. Le botnet come la botnet Mirai scansionano Internet alla ricerca di dispositivi Internet of Things e li infettano.
Inoltre, un criminale informatico può utilizzare un bot per violare la vostra sicurezza e privacy in diversi modi:
- Monitoraggio dei tasti premuti
- Rubare le credenziali di accesso
- Rubare la vostra proprietà intellettuale
- Rubare dati finanziari
- Sfruttare le backdoor
Segni che il vostro computer potrebbe far parte di una botnet
Un'infezione da botnet è pericolosa perché i suoi sintomi non sono sempre netti. I sintomi di una botnet possono derivare da un altro tipo di malware, da problemi hardware o da aggiornamenti del software. Download Malwarebytes scansionare il computer alla ricerca di malware e rivedere le impostazioni di sicurezza se si notano alcuni dei seguenti sintomi, per sicurezza:
- Attività inspiegabile: Si nota che il processore, il disco rigido o le ventole del computer funzionano in modo eccessivo e senza motivo.
- Internet lento: Internet è più lento del solito. Notate che il router funziona a pieno ritmo, ma non scaricate o caricate nulla, né aggiornate il software.
- Riavvii e spegnimenti lenti: Il software dannoso può causare un lento spegnimento del computer. Ad esempio, se il computer partecipa attivamente a una rete di bot, può richiedere tempo per spegnersi.
- Le applicazioni si bloccano: i programmi che prima venivano caricati ed eseguiti senza problemi ora sono difettosi.
- Utilizzo eccessivo della RAM: Le botnet possono consumare memoria. Verificate se un'applicazione misteriosa sta utilizzando una percentuale elevata di RAM.
- E-mail misteriose: Le persone presenti nella vostra lista di contatti si lamentano del fatto che avete inviato loro SPAM o e-mail dannose.
- Abitudini non sicure: Non avete scaricato le patch di sicurezza critiche per il vostro sistema operativo, oppure avete aperto link dannosi, scaricato software non sicuro o visitato un sito web non sicuro.