34985903613
Signal-What-Is-a-Botnet-Attack-Hero

Scritto da Deepan Ghimiray
Aggiornato il May 18, 2024
Questo articolo contiene
Questo articolo contiene

    Che cos’è una botnet?

    Una botnet è una rete di computer infettati da un malware controllato da un criminale informatico che opera tramite un singolo computer master. I computer violati vengono utilizzati per sferrare attacchi informatici all’insaputa dei proprietari. Il termine “botnet” è una combinazione di “robot” e “network” (rete).

    Puoi cadere vittima di questa minaccia informatica in due modi: il dispositivo può incappare in una botnet di computer infetti oppure potresti subire un attacco basato su una botnet.

    Come funzionano le botnet?

    Il funzionamento delle botnet si basa su due elementi: una vasta rete di dispositivi infetti, noti come “bot” o “zombie”, per sferrare l’attacco e un “bot herder” che controlla gli zombie durante l’attacco.

    Ecco come vengono solitamente create le botnet:

    1. Un criminale informatico prende di mira i dispositivi, magari sfruttando una vulnerabilità nel software o utilizzando tattiche di social engineering per ottenere l’accesso.

    2. Il malware della botnet viene installato tramite un trojan o altri metodi nei computer presi di mira, convertendo i dispositivi in bot.

    3. Tutti i bot formano una rete di zombie.

    Le botnet sono configurate principalmente in due modi: il modello client/server e il modello peer-to-peer.

    Il modello client/server

    Di norma per creare una botnet, si utilizza il modello client/server, in cui i bot ricevono istruzioni e aggiornamenti da un’unica posizione, in genere un sito Web o un server condiviso. Sebbene all’inizio sia efficace, per fermare una botnet client/server, è sufficiente chiudere la posizione del server.

    Progettazione della botnet basata sul modello client/server.Una rete client/server è controllata da un’unica postazione server.

    Il modello peer-to-peer

    In un modello peer-to-peer (P2P), i computer infettati dalla botnet comunicano direttamente con alcuni altri computer della rete, che a loro volta vengono connessi ad altri e così via, fino a quando l’intero sistema è collegato. In questo modo, la rimozione di uno o due dispositivi non è un problema, perché il loro posto verrà preso da altri. Questo modello decentralizzato rende più difficile rilevare e fermare gli attacchi botnet.

     Le botnet del modello peer-to-peer sono decentralizzate.Le reti P2P decentralizzate hanno una ridondanza integrata che le rende più resilienti.

    A che cosa servono le botnet?

    Le botnet possono essere utilizzate per vari scopi dannosi, ma in genere gli attacchi botnet vengono lanciati per due motivi fondamentali: diffondere rapidamente il malware e/o fare in modo che un gran numero di dispositivi esegua la stessa attività contemporaneamente.

    Queste funzionalità sono alla base di vari tipi di attacchi botnet, tra cui:

    Attacchi spam e phishing

    Le botnet possono essere utilizzate per inviare enormi volumi di e-mail di spam o messaggi di phishing per indurre le vittime a fornire informazioni sensibili, scaricare malware o visitare siti Web dannosi. Un’ampia superficie di attacco aumenta le possibilità di successo degli attacchi spam e phishing: più messaggi vengono inviati, più alto è il numero delle potenziali vittime.

    Distribuzione di malware

    Le botnet vengono spesso utilizzate per diffondere rapidamente virus o malware nel maggior numero possibile di computer. Una botnet consente ai virus di raggiungere il numero massimo di vittime in un breve lasso di tempo, in particolare se si sta tentando di infettare i dispositivi tramite e-mail o una rete aperta.

    Attacchi DDoS

    Un attacco DDoS (Distributed Denial-of-Service) inonda un sito Web preso di mira con traffico bot, di fatto chiudendo il sito per i visitatori legittimi, perché lo rallenta o lo blocca. Gli hacker spesso usano gli attacchi DDoS come forma di protesta o come attività di disturbo. Più bot sono coinvolti, più è difficile fermare un attacco DDoS.

    Attacchi di forza bruta

    Un attacco di forza bruta prova ripetutamente diverse combinazioni di caratteri e numeri per violare le password e ottenere l’accesso agli account privati. Questo processo richiede un’enorme potenza di calcolo, per cui le botnet impiegano tutti i bot e mettono in comune le risorse finché non riescono a entrare. Le password complesse sono più difficili da decifrare, ma potrebbero essere violate da un attacco di forza bruta sferrato da una botnet.

    Cryptojacking

    Il criptojacking costringe gli zombie botnet a estrarre Bitcoin e altre criptovalute, consumando una quantità notevole di risorse del dispositivo. Utilizzando i bot per il mining, i cryptojacker realizzano un profitto, mentre le vittime si trovano alle prese con tempi di caricamento lenti, bollette dell’elettricità elevate e maggiore usura dei dispositivi.

    Traffico pubblicitario falso

    Molti siti Web fanno affidamento sul traffico elevato per trarre profitto dalle entrate pubblicitarie. Un traffico più intenso sul sito Web si traduce in un maggior numero di impressioni pubblicitarie, che assicurano un aumento dei guadagni pubblicitari ai proprietari del sito. Gli hacker opportunisti possono utilizzare le botnet per indirizzare i bot verso i propri siti Web, gonfiando artificialmente il numero di visualizzazioni e aumentando le entrate pubblicitarie.

    Gli effetti dell’inclusione in una botnet

    Gli hacker si impegnano per mantenere i dispositivi in una botnet senza essere rilevati. Non è sempre evidente che il tuo dispositivo è stato trasformato in un bot, ma ci sono alcuni segnali di avvertimento:

    • Prestazioni lente: i bot delle botnet sono spesso creati per eseguire attività che consumano le risorse di sistema, come la CPU, la RAM (Random Access Memory) e la larghezza di banda del sistema.

    • E-mail di spam: i tuoi contatti potrebbero ricevere e-mail di spam da te. Le botnet sfruttano gli indirizzi e-mail personali per inviare spam e truffe, aggirando le misure anti-spam.

    • Ingenti fatture della fornitura elettrica: dato che le attività delle botnet sono spesso ad alta intensità e consumano energia, potresti ritrovarti con bollette elevate.

    • Essere un obiettivo noto: in virtù dell’appartenenza a una botnet, il tuo dispositivo verrà etichettato come un facile bersaglio per altri attacchi, tra cui spam, adware e pop-up dannosi. Lo stesso hacker che ha trasformato il tuo computer in uno zombie sa che non sei protetto come gli altri.

    • Un antivirus bloccato: a volte il malware che ha convertito il tuo dispositivo in un bot ti impedirà di scaricare o eseguire un software antivirus. Ciò ti rende vulnerabile a ulteriori malware e minacce online. Se non hai un antivirus potente sul tuo dispositivo, scarica subito AVG AntiVirus Free.

    Tipi comuni di botnet

    A causa della loro versatilità, esistono diversi tipi di botnet, ognuno con le proprie caratteristiche e il proprio payload. Da quando sono state scoperte, le botnet sono state responsabili di una serie di famigerati attacchi alla sicurezza informatica, che hanno portato scompiglio a moltissimi dispositivi e utenti.

    Ecco alcuni esempi di botnet note:

    GameOver ZeuS

    Scoperta per la prima volta nel 2011, GameOver ZeuS era una botnet peer-to-peer utilizzata per rubare credenziali bancarie, credenziali di accesso e altre informazioni sensibili dai dispositivi infetti. GameOver ZeuS inseriva codice dannoso nei browser Web, modificando il traffico Web e acquisendo i dati sensibili immessi nei siti Web di online banking o in altri servizi online.

    Oltre a rubare dati, GameOver ZeuS ha distribuito anche altri malware, come ransomware e bot di spam per poter causare ancora più danni.

    Mirai

    Scoperta nel 2016, Mirai è una botnet che prende di mira i dispositivi IoT (Internet of Things), come router, telecamere ed elettrodomestici intelligenti. Esegue la scansione di Internet alla ricerca di dispositivi IoT vulnerabili che potrebbero essere utilizzati in attacchi DDoS e tenta di accedere utilizzando credenziali deboli o predefinite. Mirai si sta ora trasformando in varianti di botnet IoT ancora più potenti, come Reaper.

    ZeroAccess

    ZeroAccess è un malware trojan che colpisce i sistemi operativi Windows. Emerso intorno al 2011, utilizza metodi basati su rootkit per evitare il rilevamento e costringere altri dispositivi a unirsi alla botnet. Viene utilizzato principalmente per il cryptojacking e per indurre a cliccare su annunci pubblicitari fraudolenti. ZeroAccess esiste ancora, ma la sua portata e la sua minaccia sono state notevolmente ridotte.

    Emotet

    Emotet è una botnet particolarmente pericolosa che può essere utilizzata per rubare informazioni private dai dispositivi o per lo spamming e la distribuzione di malware. È stata chiusa all’inizio del 2021, ma è ricomparsa all’inizio del 2023 e da allora si sta espandendo gradualmente.

    Come proteggersi dalle botnet

    L’utilizzo delle best practice di sicurezza informatica avanzata può aiutarti a evitare l’infezione. Ecco come aumentare la sicurezza contro le botnet e proteggere il dispositivo in caso di attacco:

    • Utilizza password complesse: alcune infezioni da botnet ruotano attorno alla decifrazione di password deboli per ottenere l’accesso non autorizzato a dispositivi o account. Le password complesse e forti sono la scelta migliore per evitare questa trappola. Ricordati di cambiare la password predefinita su dispositivi come i router.

    • Utilizza l’autenticazione a più fattori:. l’autenticazione a due fattori e l’autenticazione a più fattori forniscono un ulteriore livello di sicurezza, anche in caso di furto della password. Impostala per più account possibili, in modo che i tentativi di accesso siano convalidati con uno o due passaggi in più, ad esempio con un codice PIN inviato al telefono.

    • Fai attenzione agli attacchi di phishing: gli hacker che utilizzano le botnet possono ricorrere ad attacchi di phishing per rubare i tuoi dati personali o installare malware nel tuo dispositivo. Impara i trucchi per evitare lo spam, anche per bloccare le e-mail di posta indesiderata, e assicurati di sapere come individuare le trame di social engineering. I principi fondamentali sono: non scaricare file o cliccare su link di cui non ti fidi e fai sempre attenzione prima di cliccare su un annuncio online.

    • Installa un software di sicurezza di tipo olistico: un software di sicurezza dotato di un’ampia gamma di strumenti che lavorano insieme in tempo reale può aiutarti a evitare minacce online come malware, siti Web sospetti e link dannosi.

    AVG AntiVirus Free ti protegge dal malware utilizzato per creare le botnet.

    Proteggiti dalle minacce online con AVG AntiVirus Free

    Rimani sempre un passo avanti ai botnet herder e agli altri hacker con AVG AntiVirus Free. Grazie a sei livelli di potente protezione anti-malware e alle funzionalità avanzate in grado di rilevare siti Web falsi e link dannosi, offre una protezione pluripremiata in tempo reale contro le più svariate minacce online. Scaricalo subito gratis.

    Latest security articles

    Exploit EternalBlue: di cosa si tratta? Rappresenta ancora una minaccia?

    Come stabilire se il tuo telefono è sotto controllo

    Segnalazione di furti di identità: cosa fare in caso di furto

    Sextortion e ricatto: tutto quello che c'è da sapere

    Cosa si intende per SQL injection?

    Che cos'è un hijacker del browser e come disfarsene

    Attacchi zero-day: tutto quello che c'è da sapere

    Che cos'è un exploit nell'ambito della sicurezza informatica?

    Furto di identità: che cos'è e come funziona

    Che cos'è uno sniffer e come si previene lo sniffing

    Tutto quello che devi sapere sui rootkit e come proteggerti

    Che cos'è il pharming e come fare per proteggersi

    Proteggi il tuo telefono dagli attacchi degli hacker con AVG AntiVirus

    Installazione gratuita

    Proteggi il tuo iPhone dalle minacce con AVG Mobile Security

    Installazione gratuita
    Minacce
    Protezione
    Deepan Ghimiray
    29-05-2018