Le notizie sui crimini su Internet menzionano spesso “bot”, “zombi” e “botnet”. Non è difficile capire dal contesto che si tratta di minacce alla sicurezza del computer o della rete. Ma cosa sono esattamente, come funzionano e che tipo di danno possono causare?
Un bot, abbreviazione di “robot”, è un tipo di applicazione software o script che esegue attività automatizzate a comando. I bot difettosi eseguono attività dannose che consentono a un utente malintenzionato di prendere il controllo remoto di un computer interessato. Una volta infettati, queste macchine possono anche essere indicati come zombie.,
Sei pronto per gli attacchi di oggi? Scopri le più grandi minacce informatiche dell’anno nel nostro rapporto annuale sulle minacce.
Anche se prendere in consegna un computer è utile, il valore reale per un criminale viene dalla raccolta di un numero enorme di computer zombie e loro rete in modo che possano tutti essere controllati in una sola volta per eseguire atti dannosi su larga scala. Questo tipo di rete è noto come “botnet”.
Come funzionano le botnet?
Le botnet sono state uno dei metodi più comuni di distribuzione di malware negli ultimi dieci anni, infettando centinaia di milioni di computer., Poiché le botnet infettano le nuove tecnologie, come i dispositivi Internet of Things (IoT) nelle case, negli spazi pubblici e nelle aree sicure, i sistemi compromessi possono mettere a rischio utenti ancora più ignari.
Eseguono operazioni di grandi dimensioni pur rimanendo piccoli
La maggior parte delle persone sarebbe scioccata nell’apprendere che lo spam che stanno ricevendo proviene da migliaia o addirittura milioni di computer proprio come il loro. I veri proprietari di quei computer possono ancora usarli, e sono probabilmente totalmente inconsapevoli che qualcosa non va, tranne forse che il loro computer a volte sembra lento., La maggior parte delle botnet ha un ingombro estremamente ridotto, nel senso che impantanano il sistema o utilizzano molte risorse di sistema, quindi può essere difficile riconoscere quando la macchina viene utilizzata da un criminale per scopi dannosi. In genere hanno anche la capacità di mascherarsi, in modo da poter eseguire attacchi su larga scala senza farsi notare.
Compromettono i dispositivi open source e non protetti
Mirai, una botnet scoperta nel 2016, ha attaccato principalmente i dispositivi IoT, tra cui telecamere e router Internet., In sostanza, i dispositivi infetti da malware Mirai sono diventati bot che scansionavano Internet per individuare i dispositivi IoT. Mirai utilizzerebbe quindi nomi utente e password predefiniti comuni impostati dai produttori di dispositivi per cercare di infiltrarsi e infettare tali dispositivi. Per la maggior parte, i dispositivi infetti funzionerebbero normalmente, anche se sono stati utilizzati nei principali attacchi DDoS (Distributed Denial of Service).,
Ci vogliono solo pochi minuti per un computer non protetto, collegato a Internet o un altro dispositivo per essere infettato da software dannoso e trasformato in un bot, sottolineando la necessità fondamentale per ogni utente di computer e smartphone di avere up-to-date software di sicurezza Internet su tutti i loro dispositivi e di cambiare sempre i nomi utente e le password
Perché i criminali informatici utilizzano attacchi botnet?
Per rubare informazioni finanziarie e personali
Gli hacker possono utilizzare botnet per inviare spam, phishing o altre truffe per ingannare i consumatori a rinunciare ai loro sudati soldi., Possono anche raccogliere informazioni dalle macchine infette da bot e usarle per rubare identità ed eseguire spese di prestito e acquisto sotto il nome dell’utente.
Per attaccare i servizi web legittimi
I criminali possono usare le loro botnet per creare attacchi DoS e DDoS che inondano un servizio o una rete legittima con un volume di traffico schiacciante. Il volume potrebbe rallentare gravemente la capacità di risposta del servizio o della rete dell’azienda o potrebbe sopraffare completamente il servizio o la rete dell’azienda e spegnerli.,
Per estorcere denaro alle vittime
Le entrate derivanti dagli attacchi DoS vengono attraverso l’estorsione (pagare o far abbattere il tuo sito) o attraverso pagamenti da parte di gruppi interessati a infliggere danni a un’azienda o a una rete. Questi gruppi includono “hacktivisti” – hacker con agende politiche e organizzazioni militari e di intelligence straniere.
Per fare soldi da zombie e sistemi botnet
I criminali informatici possono anche affittare le loro botnet ad altri criminali che vogliono inviare spam, truffe, phishing, rubare identità, e attaccare siti web legittimi, e le reti.,
Suggerimenti per prevenire un attacco Botnet
Se non è stato installato il software di sicurezza e assicurato che è acceso e mantenuto up-to-date il computer è probabile infettato da tutti i tipi di software dannoso. Qui ci sono alcuni passi si dovrebbe prendere per proteggere i sistemi da infiltrazioni botnet:
- Impostare i programmi antivirus e antispyware per aggiornare automaticamente.
- Controlla regolarmente gli aggiornamenti e le patch del browser e del sistema operativo.
- Fare clic su collegamenti Internet o aprire e-mail solo se ti fidi della fonte.,
Si verificano rischi comuni per l’utente quando si scaricano contenuti da siti sconosciuti o da amici che non dispongono di protezioni aggiornate e passano involontariamente file infetti ad altri utenti. Quando le persone scaricano file compromessi, il codice dannoso può eludere i punti di controllo di sicurezza deboli che potrebbero aver tentato di mettere in quarantena e rimuovere il malware. Usare sempre estrema cautela quando si scaricano informazioni o file da qualcuno il cui computer non è protetto.,
Gli sviluppatori di malware sono sempre alla ricerca di nuovi modi per aggirare le misure di sicurezza, e c’è il rischio di infezione a causa di azioni intraprese da voi o da un’altra persona che ha utilizzato il computer o il sistema. Assicurarsi di utilizzare un software avanzato di sicurezza Internet in grado di rilevare e arrestare virus e altri malware, anche se accidentalmente si fa clic su un collegamento, scaricare un file o intraprendere altre azioni che possono consentire infezioni sul computer.
Leave a Reply