Che cos’è una botnet? Come funziona e come difendersi?
Un bot è un programma progettato per eseguire varie attività senza l’intervento umano. Ma cosa è possibile fare con un esercito di bot a propria disposizione? È possibile controllare un vasto numero di dispositivi, lanciare un massiccio attacco informatico e arrivare a distruggere intere reti? In questo articolo, esploreremo cos’è una botnet e come funziona.
Contenuti
Prima di cominciare, però, vogliamo sottolineare che uno dei migliori modi per rimanere al sicuro da una botnet, è utilizzare una rete VPN quando ci si collega a Internet. In questo modo il proprio traffico verrà crittografato e si avrà una protezione decisamente maggiore contro gli attacchi malware.
Che cos’è una botnet?
Una botnet (abbreviazione di “rete di robot”) è una vasta raccolta di dispositivi infettati da software dannosi (chiamati “zombie”) che ricevono comandi da un hacker per venire controllati da remoto. Quando il tuo computer, tablet, router o smartphone è contaminato da determinati malware, questi possono venire diffusi ad altri dispositivi, rendendo la botnet ancora più grande.
I dispositivi infetti che formano la botnet vengono successivamente forzati a inviare spam, diffondere virus o lanciare attacchi DDoS senza che i veri proprietari dei computer ne siano consapevoli.
La maggior parte delle volte in cui ciò succede, gli utenti non hanno idea che qualcosa non stia funzionando nel loro sistema operativo, poiché tutte le attività dannose vengono svolte da dietro le quinte.
Gli hacker fanno uso delle botnet per massimizzare i loro sforzi criminali ed eseguire il maggior numero possibile di azioni dannose. Un hacker che fa affidamento su un solo dispositivo ha una capacità limitata di causare danni e guadagnare dall’attività, ma se utilizza una rete di bot ha la possibilità di condurre attacchi su una scala molto più ampia.
I malintenzionati che cercano vulnerabilità all’interno di un sistema e creano botnet sono chiamati “bot herders”. I criminali a volte affittano le loro “mandrie” ad altri hacker, quindi mantenerle ed espanderle può ripagare anche se non lanciano attacchi direttamente.
Quali tipologie di botnet esistono?
- Modello client-server. Con questo modello, una rete viene stabilita e gestita da un server che funge da botmaster. L’attaccante orchestra tutte le operazioni e mantiene la comunicazione con i dispositivi infetti. Ogni bot si connette al centro di controllo per ricevere istruzioni ed eseguire nuovi comandi. Tuttavia, un botmaster può essere facilmente rilevato e il suo server può venire spento.
- Modello peer-to-peer. Questo secondo tipo di botnet è decentralizzato, il che significa che non esiste un server centrale responsabile delle operazioni. Ciascun bot può fungere sia da centro di comando e controllo che da client. Anche se si riescono a fermare alcuni bot, ciò non ha alcun effetto sulle operazioni complessive. Le botnet peer-to-peer sono molto più difficili da combattere e può essere difficile trovare l’attaccante che si nasconde dietro di esse.
Quali sono gli attacchi botnet più comuni?
Attacchi DDoS (Distributed Denial of Service)
In un attacco DDoS (Distributed Denial of Service), gli hacker prendono di mira un sito web, un server o una rete specifici e inviano il loro esercito di bot. I bot intasano la rete con una grande quantità di traffico, causando l’arresto anomalo dei servizi e negando l’accesso agli utenti legittimi.
Vi sono molteplici motivazioni per cui gli hacker conducono attacchi DDoS:
- Interrompere i servizi dei rivali in affari;
- Sabotaggio di campagne politiche;
- Vendetta;
- Hacktivism (promuovere un’agenda politica o un cambiamento sociale);
- Cyber-guerre tra Paesi;
- Guadagno finanziario.
Nel 2020, molteplici banche e istituti finanziari in Australia hanno ricevuto e-mail che minacciavano di eseguire attacchi DDoS a meno che non avessero pagato un riscatto. Questi tipi di minacce sono diventate piuttosto comuni verso molte grandi organizzazioni che affidano la loro produzione e business alla rete Internet: se un attacco DDoS bloccasse il loro sito web o le loro applicazioni, ogni minuto potrebbe costare milioni di dollari in mancati guadagni.
Attacchi di phishing
Gli hacker utilizzano e-mail di phishing per condurre attacchi ransomware, diffondere spam, rubare informazioni personali degli utenti o persino aggiungere il tuo dispositivo al loro esercito di bot.
Gli esperti di sicurezza informatica affermano che ogni giorno vengono inviate più di 3 miliardi di e-mail false, il che non sarebbe possibile senza l’utilizzo di botnet.
Attacchi di forza bruta
Gli hacker utilizzano le botnet per condurre attacchi di forza bruta che consentono loro di entrare all’interno delle reti private. Le botnet possono provare decine di migliaia di combinazioni di password comunemente usate e segnalare i risultati al loro centro di controllo.
Come sapere se il tuo computer fa parte di una botnet?
A volte può essere davvero difficile notare se il tuo computer è stato trasformato in uno “zombie” o meno. Tuttavia, se stai riscontrando uno di questi segnali, dovresti mantenere alta la guardia:
- Il tuo dispositivo è più lento rispetto al normale e si blocca più del solito;
- E-mail sospette vengono inviate al tuo elenco di contatti;
- Il computer impiega più tempo a spegnersi o hai problemi durante lo spegnimento;
- Non hai la possibilità di scaricare nuovi aggiornamenti di sistema;
- La connessione a Internet è diventata più lenta;
- Noti programmi sospetti in esecuzione sul tuo dispositivo che non ricordi di aver installato;
5 modi per combattere le infezioni da malware
Ecco 5 semplici modi e suggerimenti che puoi adottare per evitare e ridurre il rischio di essere infettato da un malware e veder aggiunto il tuo dispositivo a una botnet:
- Aggiorna regolarmente il tuo sistema operativo. Gli hacker sono sempre alla ricerca di vulnerabilità del software per infettare le reti e i dispositivi connessi. Aggiornando il tuo sistema operativo e le tue app costantemente, mitighi il rischio di diventare una vittima degli attaccanti.
- Non fare clic su link e collegamenti sospetti. Poiché il phishing è comunemente usato per diffondere malware e trasformare il tuo computer in uno “zombie”, ti consigliamo di esaminare attentamente ogni link che ricevi. Gli hacker possono impersonare organizzazioni governative e aziende famose per indurti a credere alla loro legittimità e a dargli quel prezioso click.
- Attivare Threat Protection Pro. Spesso ci si accorge di aver scaricato malware quando è ormai troppo tardi e il danno è fatto. Con Threat Protection Pro di NordVPN è però possibile riconoscere le minacce prima che vadano a segno: i link malevoli vengono rilevati e bloccati, e i file appena scaricati vengono analizzati alla ricerca di malware.
- Attento alle password. Non utilizzare la stessa password per tutti i tuoi account. Assicurati di modificare le password predefinite sul router e sui dispositivi IoT (stampante smart, sistema di sicurezza domestica, ecc.). Una buona password deve contenere lettere maiuscole e minuscole, insieme a numeri e simboli speciali.
- Usa una VPN. Una rete privata virtuale (VPN) crittograferà il tuo traffico Internet e nasconderà il tuo indirizzo IP, in modo che nessuno possa vedere cosa stai facendo online. Gli hacker utilizzano spesso router non protetti per infettare i dispositivi connessi con malware, attraverso l’utilizzo di falsi hot spot Wi-Fi o prendendo di mira direttamente una rete domestica. Utilizzando una rete VPN per collegarti sul web, puoi proteggere molteplici dispositivi, incluso il tuo router, e ridurre il rischio di essere aggiunto a una botnet.