Le reti per­met­to­no di mettere a di­spo­si­zio­ne le pre­sta­zio­ni del proprio computer e svolgere così compiti intensi e complessi in modo più rapido. Purtroppo, però, questa tec­no­lo­gia è sempre stata sfruttata anche per scopi illegali, e perciò, nella maggior parte dei casi, una botnet ha una con­no­ta­zio­ne negativa. Cos’è una botnet, come pro­teg­ger­si e cosa fare quando si diventa parte di una botnet illegale?

Cos’è una botnet?

Una botnet è una rete di computer uti­liz­za­ta per svolgere diversi compiti di routine. Esistono botnet buone e cattive. Le buone si occupano del fun­zio­na­men­to regolare dei siti o delle Internet Relay Chat (IRC). Le botnet si usano anche per i progetti di ricerca, per svolgere in modo rapido calcoli complessi. L’esempio più noto è il progetto SETI@home dell’uni­ver­si­tà di Berkeley, che permette di uti­liz­za­re una parte della potenza com­pu­ta­zio­na­le del proprio computer, per cercare forme di vita ex­tra­ter­re­stri dotate d’in­tel­li­gen­za.

De­fi­ni­zio­ne

Botnet: una botnet è l’insieme delle pre­sta­zio­ni di una rete che serve a svolgere compiti di routine come inviare e-mail o aprire siti. No­no­stan­te questo tipo di reti si utilizzi anche per scopi pro­dut­ti­vi, è co­no­sciu­to so­prat­tut­to come strategia di criminali in­for­ma­ti­ci.

Le botnet cattive si uti­liz­za­no so­prat­tut­to per inviare spam o rubare i dati degli utenti con quattro modalità diverse di dif­fu­sio­ne. Per infettare computer estranei con software dannosi in modo più semplice e rapido, i criminali in­for­ma­ti­ci ricorrono ai co­sid­det­ti crawler, uti­liz­za­ti anche dai motori di ricerca. Questi programmi se­tac­cia­no il World Wide Web e ana­liz­za­no i siti. Non appena ri­scon­tra­no e ana­liz­za­no le falle di sicurezza, collocano malware sul sito o li inviano per e-mail.

Il modus operandi più noto è la dif­fu­sio­ne di software dannosi tramite e-mail, dove la botnet è uti­liz­za­ta per espan­der­si mag­gior­men­te. Funziona così: viene inviato un programma d’in­stal­la­zio­ne tramite e-mail e richiesto all’utente di scaricare l’allegato. Quando l’utente apre il file, installa un malware in back­ground e il computer diventa parte di una botnet.

Un’altra scap­pa­to­ia è il download “vo­lon­ta­rio”. A una prima analisi potrebbe sembrare un software innocuo, che l’utente scarica ed esegue. Dietro l’ap­pli­ca­zio­ne si nasconde però un trojan. Nell’ultimo periodo, i programmi legali sono sempre più spesso vittime di hacker che li con­ver­to­no per ospitare trojan.

Anche gli exploit sono strumenti uti­liz­za­ti per favorire la dif­fu­sio­ne della botnet. Questi sfruttano le falle di sicurezza nel sistema operativo o nel browser per rendere il computer parte di una rete. Mentre alcuni exploit si possono attivare ancora solo cliccando su un link, ne esistono sempre di più del tipo “Drive-by-In­fec­tions”. Qui il codice dannoso viene eseguito in au­to­ma­ti­co quando si carica la pagina. Possono esserne vittime anche siti popolari che non hanno alcun col­le­ga­men­to con la botnet.

La variante meno diffusa per la dif­fu­sio­ne è l’in­stal­la­zio­ne manuale che è più frequente nei server perché di­spon­go­no di una buona con­nes­sio­ne e potenza com­pu­ta­zio­na­le.

Come funziona una botnet?

L’im­po­sta­zio­ne di una rete comincia con l’in­fil­tra­zio­ne di un bot su un computer estraneo. Questo bot lavora in back­ground senza che, nella maggior parte dei casi, l’utente se ne accorga. Dopo l’accesso, il computer può eseguire semplici compiti con comandi estranei. Poiché viene manovrato a distanza in modo del tutto in­vo­lon­ta­rio, ogni singolo membro di una botnet viene chiamato anche computer zombie.

I computer zombie co­mu­ni­ca­no tra loro at­tra­ver­so Internet e ricevono le in­di­ca­zio­ni dal botmaster. Poiché si riesce a manovrare i computer zombie soltanto at­tra­ver­so il col­le­ga­men­to, fun­zio­na­no soltanto se accesi e collegati alla rete Internet.

Il botmaster affida lo stesso compito a tutti i computer zombie, che si tratti di visitare un sito, inviare spam o avviare un attacco DDoS.

A cosa servono le botnet?

Una botnet ha l’obiettivo di sfruttare la per­for­man­ce del computer per compiti di routine. La maggior parte delle botnet è uti­liz­za­ta per scopi criminali e permette ai criminali in­for­ma­ti­ci di ottenere, ad esempio, in­for­ma­zio­ni e dati im­por­tan­ti da rivendere sul mercato nero del web, la co­sid­det­ta darknet, oppure da uti­liz­za­re per i propri scopi.

Le botnet sono ideali per inviare spam, come ad esempio e-mail di phishing. In questo modo, le attività illegali sono svolte da un computer estraneo e il vero autore resta in incognito.

Le botnet offrono quindi numerose pos­si­bi­li­tà per provocare danni. Spesso le botnet vengono uti­liz­za­te per attacchi Denial of Service. Con questo tipo di attacchi, i computer collegati vengono usati per creare un traffico immenso su un sito fino a provocare un so­vrac­ca­ri­co al server, che non rende più di­spo­ni­bi­le l’offerta online. So­prat­tut­to nel settore dell’e-commerce, episodi del genere com­por­ta­no perdite fi­nan­zia­rie notevoli per il gestore del sito.

Inoltre, l’accesso a computer estranei permette anche di avere una pa­no­ra­mi­ca dei dati del relativo utente, tra cui anche i suoi interessi, che possono essere ana­liz­za­ti dal botmaster per so­sti­tui­re i banner pub­bli­ci­ta­ri generici con pub­bli­ci­tà per­so­na­liz­za­te su misura.

Come si riconosce una botnet?

Poiché tutti i processi si svolgono in back­ground, è difficile per un utente tra­di­zio­na­le ri­co­no­sce­re una botnet. Ci sono, però, alcuni punti di ri­fe­ri­men­to che indicano un’eventuale infezione del computer.

Ad esempio, se notate che la con­nes­sio­ne Internet è diventata molto più lenta del solito e, no­no­stan­te il consumo invariato di dati, vi sia un carico maggiore al sistema, potrebbe essere un cam­pa­nel­lo di allarme evidente da ap­pro­fon­di­re. Uno scanner antivirus può rin­trac­cia­re i malware e sma­sche­ra­re una botnet. Anche processi sco­no­sciu­ti nel task manager o strane voci all’avvio po­treb­be­ro indicare la presenza di una botnet.

Come pro­teg­ger­si da una botnet?

I criminali in­for­ma­ti­ci esperti sono capaci di scovare anche la più piccola falla di sicurezza ma possiamo rendergli la vita difficile. La parola d’ordine è pre­ven­zio­ne. Ci sono alcuni elementi a cui prestare at­ten­zio­ne per pro­teg­ge­re al meglio il proprio computer da attacchi illegali.

Per prima cosa si consiglia di in­stal­la­re una pro­te­zio­ne antivirus, ope­ra­zio­ne ovvia per quasi tutti i pos­ses­so­ri di un computer. Un altro aspetto im­por­tan­te è il firewall che deve essere con­fi­gu­ra­to per offrire la massima pro­te­zio­ne possibile. Inoltre, è ne­ces­sa­rio ag­gior­na­re co­stan­te­men­te il sistema operativo e tutti i software in­stal­la­ti. Ciò vuol dire in­stal­la­re gli ag­gior­na­men­ti re­go­lar­men­te per impedire la presenza di falle di sicurezza provocate da versioni datate. Inoltre bisogna in­stal­la­re una pro­te­zio­ne per il browser in grado di ri­co­no­sce­re i siti di phishing e i software dannosi e avvertire l’utente.

Poiché numerosi computer vengono infettati tramite posta elet­tro­ni­ca, anche qui bisogna pro­teg­ger­si per evitare attacchi. In linea di principio, non bisogna mai aprire file allegati nella posta elet­tro­ni­ca, come fatture ina­spet­ta­te. È bene ignorare anche ipo­te­ti­che e-mail di banche con link sospetti e or­to­gra­fia confusa.

In generale, si consiglia di uti­liz­za­re un computer da un account senza privilegi da am­mi­ni­stra­to­re. Bisogna usufruire di tali permessi solo in casi ec­ce­zio­na­li. Poiché per la modifica delle im­po­sta­zio­ni di sistema è quasi sempre ne­ces­sa­rio l’accesso con tutti i permessi, uti­liz­zan­do un account standard si abbasserà il rischio che un malware s’infiltri nei meandri del sistema.

IONOS Servizio di verifica e-mail

Controlla l'au­ten­ti­ci­tà di un'e-mail IONOS: scopri subito se si tratta di un tentativo di phishing e segnalalo per ri­muo­ver­ne il contenuto.

  • Verifica le email
  • Elimina le e-mail di phishing
  • Facile da usare
Vai al menu prin­ci­pa­le