Facebooktwitterredditpinterestlinkedinmailby feather

Botnet

Cosa sono, come funzionano, come difendersi

Cosa sono le botnet

Una botnet è una rete di computer comandata a distanza per scopi illegali. I singoli computer di una botnet sono noti come bot o zombie. Il danno potenziale che le botnet possono causare le rende una delle principali fonti di reddito illegale su Internet.

Quando si è connessi ad Internet, il proprio computer potrebbe essere infettato e diventare parte di una botnet.I computer di una botnet appartengono frequentemente ad ignari utenti di Internet che, non avendo aggiornato e protetto adeguatamente il proprio sistema con le ultime versioni del sistema operativo, del browser, antivirus o altro software di base, sono infettati da un apposito malware e catturati nella botnet. Se il tuo computer fa parte di una botnet non avrai probabilmente notato che è controllato da remoto ed utilizzato, ad esempio, per lanciare attacchi o infettare altri computer quando sei connesso. In particolare, un computer privato può essere utilizzato per inviare spam non identificato, ma anche per eseguire un attacco DDoS (Distributed Denial of Service) o un attacco di phishing, all’insaputa del legittimo proprietario.

Una botnet si sostiene e aumenta la sua dimensione distribuendo malware ed infettando altri computer. Perciò, i controllori delle botnet mirano a catturare il maggior numero possibile di computer, al fine di aumentare il numero di risorse disponibili. Alcune botnet possono comprendere anche milioni di bot. Ogni singolo computer che si libera dal contagio riduce il potenziale delle botnet ed evita di propagare l’infezione in rete. Per questo motivo, il contributo degli utenti di Internet è fondamentale per il contenimento delle botnet.

Quindi, è importante controllare regolarmente il computer e liberarlo da eventuali infezioni e garantire regolari aggiornamenti di sicurezza che sono messi a disposizione per il sistema operativo e le applicazioni installate.

Come puoi rimanere infettato

Le botnet nascono e si espandono con l’installazione di un bot su computer non ancora infetti. Ciò può avvenire in vari modi. Le modalità più comuni di infezione sono le seguenti:

  • e-mail infette: Attraverso una e-mail, l’utente è invitato ad aprire un programma allegato o a fare clic su un link che porta a un sito infetto. Se l’utente esegue il programma o clicca sul link, il malware viene installato sul computer, rendendolo parte di una botnet. Questi inviti sono spesso realizzati con e-mail di phishing, che appaiono spesso deltutto simili a comunicazioni originali. L’e-mail può sembrare ad esempio proveniente dalla propria banca.
  • Download: Il malware è accoppiato con un altro programma che è disponibile per il download su Internet. Chi scarica questo programma infetterà il proprio computer con malware. Questo accoppiamento di malware con una applicazione innocua realizza quello che viene chiamato un trojan (abbreviazione di “Trojan horse”). Questo si verifica più spesso quando si scaricano programmi illegalmente. Tuttavia, per motivi di sicurezza, anche programmi legittimi ed ufficiali dovrebbero essere scaricati solo dal sito originale del fornitore, e devono essere controllati da un programma antivirus.
  • Exploits: Un’infezione con questo metodo sfrutta falle di sicurezza ed errori nelle applicazioni, nel browser o nel sistema operativo stesso installati. Gli exploit sono attivati ​​quando l’utente, per esempio, fa clic su un link apposito.
  • Drive-by-download: Un drive-by-download consiste in un download di sofware automatico e non intenzionale sul computer di un utente. A volte, i drive-by-download si riealizzano con il download indesiderato di malware causato semplicemente visitando un sito web manipolato. Purtroppo, evitare semplicemente siti web di dubbia provenienza non è sufficiente per proteggersi, perché gli hacker riescono regolarmente a manipolare siti web ufficiali.

Quali danni possono causare le botnet

Un computer catturato in una botnet può essere utilizzato per diversi scopi. I casi più comuni di utilizzo illecito sono i seguenti:

  • Distribuzione di Spam: Le risorse di un computer controllate da remoto sono utilizzate per inviare spam. Una botnet può inviare diversi miliardi di e-mail di spam al giorno.
  • Attacchi DDoS: I cosiddetti Distributed Denial of Service sono attacchi portati ad un server o un computer, con l’obiettivo di provocare riduzione delle prestazioni e malfunzionamenti dei servizi. Ad esempio, se il server di un’azienda è bombardato con un gran numero di richieste, esso può diventare sovraccarico ed andare in crash di conseguenza. Richieste coordinate e simultanee da bot possono portare a un sovraccarico del sistema.
  • Proxy: Attraverso un proxy all’interno della botnet, il botmaster che controlla i bot è in grado di stabilire una connessione per attaccare un computer di terze parti nascondendo il suo indirizzo di origine. Per la vittima dell’attacco, il bot (computer infettato) sembra essere l’aggressore. L’attaccante vero – il “master” che controlla a distanza – non è facilmente rintracciabile.
  • Furto di dati: La maggior parte dei bot possono facilmente accedere a nomi utente e password memorizzati localmente in applicazioni come nei programmi di messaggistica istantanea, o sono in grado di leggere i dati quali password e numeri di carte di credito da moduli web. Tali dati saranno trasferiti al controllore della botnet.
  • Supporto di memorizzazione per contenuti illegali: I dischi rigidi dei computer catturati nella botnet possono essere utilizzati anche per lo stoccaggio di contenuti illegali, che possono poi essere diffusi da questi computer

Un numero relativamente piccolo di operatori di botnet hanno catturato milioni di computer per formare botnet, e di conseguenza per avere a disposizione una capacità di elaborazione che è superiore a tutti i copmuter ad alta velocità in tutto il mondo messi insieme. Solo la botnet “Mariposa”, scoperta nel mese di aprile del 2009, era costituita da 13 milioni di computer catturati. Tra questi ci sono sempre più i computer delle imprese e del settore pubblico. Link in programmi di messaggistica istantanea (ad esempio in programmi di chat), verso siti web manipolati che sfruttano una falla di sicurezza nel browser, sono stati una delle cause dell’infezione, insieme a dati infetti provenienti da piattaforme di file sharing e da chiavette USB.

Controlla e rimuovi le infezioni

Possibili segni di una infezione sono una velocità di navigazione ridotta, visite non richieste a siti web o popup indesiderati e pubblicità, o anche l’impossibilità ad accedere a siti web utilizzando i browser più diffusi. Tuttavia, i computer infetti non sempre presentano questi sintomi e gli utenti molto spesso non si accorgono di nulla che li possa indurre a pensare che il loro computer sia diventato parte di una botnet.

In Internet è possibile trovare quindi strumenti gratuiti da utilizzare per controllare il computer e rimuovere infezioni da botnet, in aggiunta agli antivirus di base del proprio sistema.

Quando si utilizza uno strumento dedicato per il rilevamento e la rimozione delle infezioni da botnet, è buona norma utilizzarne uno scaricato da un sito originale di un noto fornitore di sofware di sicurezza, in modo da evitare l’uso di uno strumento di scansione inefficace o che potrebbe anche contenere malware.In questa pagina puoi trovare alcuni esempi di strumenti gratuiti.Una volta controllato il tuo computer proteggilo per prevenire infezioni future.

Proteggi il computer dalle botnet

Una volta effettuata una scansione del proprio computer, alcune misure possono essere adottate sistematicamente per renderlo meno esposto al rischio di infezione quando sei collegato e ad evitare che sia un veicolo di infezione. In questo modo contribuirai anche a limitare la diffusione delle botnet in Internet.

In particolare, l’uso di software di sicurezza, tra cui scanner specifici per le botnet, programmi antivirus di base ed un firewall possono aiutare a prevenire le infezioni. E’ anche importante che questi strumenti assieme al sistema operativo siano regolarmente aggiornati per proteggere in modo efficace il proprio computer.

In aggiunta a queste misure, è importante osservare alcuni principi di base per un utilizzo sicuro del computer. Quindi, si dovrebbe:

  • utilizzare password sicure (ad esempio, almeno 15 caratteri, inclusi numeri, lettere maiuscole e minuscole e caratteri speciali), tenerle riservate e cambiarle regolarmente,
  • evitare di aprire messaggi di posta elettronica provenienti da mittenti sconosciuti e allegati o cliccare link al loro interno,
  • stare attenti con i siti web sconosciuti in quanto malware può essere installato ed eseguito sul computer semplicemente visitandoli,
  • eseguire regolarmente il backup (copia) dei propri dati (ad esempio, documenti, immagini, musica) su un supporto esterno, in modo da essere pronti a reinstallare il sistema e ripristinare i propri dati,
  • non installare il software da fonti sconosciute o dubbie, soprattutto se è gratuito,
  • fare attenzione ad offerte gratuite, per esempio di soldi e/o viaggi, così come a collegamenti sconosciuti, allegati o grafica proposti durante la navigazione in un social network.

Per un maggiore approfondimento, ecco un ottimo ebook, liberamente reperibile in rete:

Puoi scaricare il pdf da qui  (705,8k)        [paiddownloads id=”24″]

 

http://www.thesolver.it/pdf/Botnet.pdf

Facebooktwitterredditpinterestlinkedinmailby feather