Cos’è una Botnet?

2 xmlns=”http://www.w3.org/1999/xhtmlDefinizione di Botnet xmlns=”http://www.w3.org/1999/xhtmlLe botnet sono reti di dispositivi informatici dirottati utilizzati per effettuare varie truffe e attacchi informatici. Il termine “botnet” è formato dalle parole “robot” e “network”. L’assemblaggio di una botnet è di solito la fase di infiltrazione di uno schema a più livelli. I bot servono come strumento per automatizzare gli attacchi di massa, come il furto di dati, il crash dei server e la distribuzione di malware.

xmlns=”http://www.w3.org/1999/xhtmlLe botnet utilizzano i tuoi dispositivi per truffare altre persone o causare interruzioni – tutto senza il tuo consenso. Potreste chiedere, “cos’è un attacco botnet e come funziona?” Per espandere questa definizione di botnet, ti aiuteremo a capire come sono fatte le botnet e come vengono usate. 2 xmlns=”http://www.w3.org/1999/xhtmlCome funzionano le botnet xmlns=”http://www.w3.org/1999/xhtmlLe botnet sono costruite per crescere, automatizzare e velocizzare la capacità di un hacker di effettuare attacchi più grandi. xmlns=”http://www.w3.org/1999/xhtmlUna persona o anche un piccolo team di hacker può eseguire solo tante azioni sui propri dispositivi locali. Ma, con un piccolo costo e un po’ di tempo investito, possono acquisire tonnellate di macchine aggiuntive da sfruttare per operazioni più efficienti. xmlns=”http://www.w3.org/1999/xhtmlUn bot herder guida un collettivo di dispositivi dirottati con comandi remoti. Una volta che hanno compilato i bot, un herder utilizza la programmazione dei comandi per guidare le loro prossime azioni. La parte che prende i compiti di comando può aver creato la botnet o operarla in affitto. xmlns=”http://www.w3.org/1999/xhtmlI computer zombie, o bot, si riferiscono ad ogni dispositivo utente infettato da malware che è stato rilevato per essere utilizzato nella botnet. Questi dispositivi funzionano senza pensieri sotto i comandi progettati dal bot herder. xmlns=”http://www.w3.org/1999/xhtmlLe fasi fondamentali della costruzione di una botnet possono essere semplificate in pochi passi: l xmlns=”http://www.w3.org/1999/xhtml

  • Preparare ed esporre – l’hacker sfrutta una vulnerabilità per esporre gli utenti al malware.
  • Infettare – i dispositivi degli utenti vengono infettati con il malware che può prendere il controllo del loro dispositivo.
  • Attivare – gli hacker mobilitano i dispositivi infetti per effettuare gli attacchi.
  • xmlns=”http://www.w3.org/1999/xhtmlLa fase 1 dell’esposizione inizia con gli hacker che trovano una vulnerabilità in un sito web, un’applicazione o un comportamento umano. L’obiettivo è quello di impostare l’utente per essere inconsapevolmente esposto a un’infezione malware. Vedrete comunemente gli hacker sfruttare i problemi di sicurezza nel software o nei siti web o consegnare il malware attraverso e-mail e altri messaggi online. xmlns=”http://www.w3.org/1999/xhtmlNella fase 2, l’utente viene infettato dal malware botnet dopo aver compiuto un’azione che compromette il suo dispositivo. Molti di questi metodi coinvolgono gli utenti che vengono convinti tramite ingegneria sociale a scaricare uno speciale virus Trojan. Altri aggressori possono essere più aggressivi utilizzando un download drive-by dopo aver visitato un sito infetto. Indipendentemente dal metodo di consegna, i criminali informatici alla fine violano la sicurezza dei computer di diversi utenti. xmlns=”http://www.w3.org/1999/xhtmlUna volta che l’hacker è pronto, la fase 3 inizia prendendo il controllo di ogni computer. L’attaccante organizza tutte le macchine infette in una rete di “bot” che può gestire a distanza. Spesso, il criminale informatico cercherà di infettare e controllare migliaia, decine di migliaia o addirittura milioni di computer. Il criminale informatico può quindi agire come il capo di una grande “rete zombie” – cioè una botnet completamente assemblata e attiva. xmlns=”http://www.w3.org/1999/xhtmlSi starà ancora chiedendo, “cosa fa una botnet?” Una volta infettato, un computer zombie permette l’accesso alle operazioni di livello amministrativo, come: l xmlns=”http://www.w3.org/1999/xhtml

  • Lettura e scrittura dei dati di sistema
  • Raccogliere i dati personali dell’utente
  • Inviare file e altri dati
  • Monitorare le attività dell’utente
  • Si attività
  • Ricerca di vulnerabilità in altri dispositivi
  • Installazione ed esecuzione di qualsiasi applicazione
  • 2 xmlns=”http://www.w3.org/1999/xhtmlChe cos’è Botnet Controllabile? xmlns=”http://www.w3.org/1999/xhtmlI candidati per il reclutamento di botnet possono essere qualsiasi dispositivo che può accedere a una connessione internet. xmlns=”http://www.w3.org/1999/xhtmlMolti dispositivi che usiamo oggi hanno qualche forma di computer al loro interno – anche quelli che non si potrebbero considerare. Quasi tutti i dispositivi internet basati su computer sono vulnerabili a una botnet, il che significa che la minaccia è in costante crescita. Per proteggerti, prendi nota di alcuni dispositivi comuni che vengono dirottati nelle botnet: xmlns=”http://www.w3.org/1999/xhtmlI computer tradizionali come desktop e laptop che girano su Windows OS o macOS sono stati a lungo obiettivi popolari per la costruzione di botnet. xmlns=”http://www.w3.org/1999/xhtmlI dispositivi mobili sono diventati un altro obiettivo man mano che sempre più persone continuano ad usarli. Smartphone e tablet sono stati inclusi negli attacchi botnet del passato. xmlns=”http://www.w3.org/1999/xhtmlAnche l’hardware dell’infrastruttura internet utilizzato per abilitare e supportare le connessioni internet può essere cooptato nelle botnet. I router di rete e i server web sono noti per essere obiettivi. xmlns=”http://www.w3.org/1999/xhtmlI dispositivi IoT (Internet of Things) includono tutti i dispositivi connessi che condividono dati tra loro tramite internet. Oltre ai computer e ai dispositivi mobili, gli esempi potrebbero includere: l xmlns=”http://www.w3.org/1999/xhtml

  • dispositivi smart home (termometri, telecamere di sicurezza, televisori, altoparlanti, ecc.)
  • In-vehicle infotainment (IVI)
  • Dispositivi indossabili (smartwatch, fitness tracker, ecc.)
  • xmlns=”http://www.w3.org/1999/xhtmlCollettivamente, tutti questi dispositivi possono essere corrotti per creare enormi botnet. Il mercato della tecnologia è diventato troppo saturo di dispositivi a basso costo e bassa sicurezza, lasciandoti particolarmente vulnerabile come utente. Senza malware anti-virus, i bot herder possono infettare i tuoi dispositivi inosservati. 2 xmlns=”http://www.w3.org/1999/xhtmlCome fanno gli hacker a controllare una botnet? xmlns=”http://www.w3.org/1999/xhtmlL’emissione di comandi è una parte vitale del controllo di una botnet. Tuttavia, l’anonimato è altrettanto importante per l’attaccante. Come tale, le botnet sono gestite tramite programmazione remota. xmlns=”http://www.w3.org/1999/xhtmlCommand-and-control (C&C) è la fonte server di tutte le istruzioni e la leadership della botnet. Questo è il server principale del bot herder, e ogni computer zombie riceve i comandi da esso. xmlns=”http://www.w3.org/1999/xhtmlOgni botnet può essere guidata da comandi direttamente o indirettamente nei seguenti modelli: l xmlns=”http://www.w3.org/1999/xhtml

  • Modelli client-server centralizzati
  • Modelli peer-to-peer (P2P) decentralizzati
  • xmlns=”http://www.w3.org/1999/xhtmlI modelli centralizzati sono guidati da un server bot herder. Una variante di questo modello può inserire ulteriori server con il compito di sub-herder, o “proxy”. Tuttavia, tutti i comandi scendono dal bot herder sia nelle gerarchie centralizzate che in quelle basate su proxy. Entrambe le strutture lasciano il bot herder aperto ad essere scoperto, il che rende questi metodi datati meno che ideali. xmlns=”http://www.w3.org/1999/xhtmlI modelli decentralizzati incorporano le responsabilità delle istruzioni in tutti i computer zombie. Finché il bot herder può contattare uno qualsiasi dei computer zombie, può diffondere i comandi agli altri. La struttura peer-to-peer oscura ulteriormente l’identità del bot herder. Con chiari vantaggi rispetto ai vecchi modelli centralizzati, il P2P è più comune oggi. 2 xmlns=”http://www.w3.org/1999/xhtmlA cosa servono le botnet? xmlns=”http://www.w3.org/1999/xhtmlI creatori di botnet hanno sempre qualcosa da guadagnare, sia per soldi che per soddisfazione personale. l xmlns=”http://www.w3.org/1999/xhtml

  • Furto finanziario – estorcendo o rubando direttamente denaro
  • Furto di informazioni – per l’accesso a conti sensibili o riservati
  • Sabotaggio di servizi – mettendo offline servizi e siti web, ecc.
  • Truffe di criptovaluta – utilizzando la potenza di elaborazione degli utenti per estrarre criptovaluta
  • Vendere l’accesso ad altri criminali – per consentire ulteriori truffe su utenti ignari
  • xmlns=”http://www.w3.org/1999/xhtmlLa maggior parte dei motivi per costruire una botnet sono simili a quelli di altri crimini informatici. In molti casi, questi aggressori vogliono rubare qualcosa di prezioso o causare problemi agli altri. xmlns=”http://www.w3.org/1999/xhtmlIn alcuni casi, i criminali informatici stabiliranno e venderanno l’accesso a una grande rete di macchine zombie. Gli acquirenti sono di solito altri criminali informatici che pagano su una base di noleggio o come vendita diretta. Per esempio, gli spammer possono affittare o acquistare una rete per operare una campagna di spam su larga scala. xmlns=”http://www.w3.org/1999/xhtmlNonostante i molti vantaggi potenziali per un hacker, alcune persone creano botnet solo perché possono. Indipendentemente dal motivo, le botnet finiscono per essere utilizzate per tutti i tipi di attacchi sia agli utenti controllati dalla botnet che ad altre persone. 2 xmlns=”http://www.w3.org/1999/xhtmlTipi di attacchi botnet xmlns=”http://www.w3.org/1999/xhtmlMentre le botnet possono essere un attacco in sé, sono uno strumento ideale per eseguire truffe secondarie e crimini informatici su larga scala. Gli schemi comuni di botnet includono alcuni dei seguenti: xmlns=”http://www.w3.org/1999/xhtmlDistributed Denial-of-Service (DDoS) è un attacco basato sul sovraccarico di traffico web di un server per mandarlo in crash. I computer zombie hanno il compito di sciamare i siti web e altri servizi online, con il risultato di metterli fuori uso per qualche tempo. xmlns=”http://www.w3.org/1999/xhtmlGli schemi di phishing imitano persone e organizzazioni fidate per ingannarle sulle loro preziose informazioni. Tipicamente, questo comporta una campagna di spam su larga scala volta a rubare le informazioni dell’account dell’utente come i login bancari o le credenziali di posta elettronica. xmlns=”http://www.w3.org/1999/xhtmlGli attacchi di forza Brute eseguono programmi progettati per violare gli account web con la forza. Gli attacchi di dizionario e il credential stuffing sono utilizzati per sfruttare le password degli utenti deboli e accedere ai loro dati. 2 xmlns=”http://www.w3.org/1999/xhtmlCome proteggersi dalle botnet xmlns=”http://www.w3.org/1999/xhtmlConsiderando le minacce alla sicurezza propria e degli altri, è imperativo proteggersi dal malware delle botnet. xmlns=”http://www.w3.org/1999/xhtmlFortunatamente, le protezioni del software e piccoli cambiamenti alle tue abitudini informatiche possono aiutare. 3 xmlns=”http://www.w3.org/1999/xhtml6 Suggerimenti per proteggersi dalle Botnet l xmlns=”http://www.w3.org/1999/xhtml

  • Migliorare tutte le password utente per i dispositivi smart. Usare password complesse e lunghe aiuterà i vostri dispositivi a rimanere più sicuri rispetto alle password deboli e corte. Come ad esempio ‘pass12345.
  • Evitare di acquistare dispositivi con sicurezza debole. Anche se questo non è sempre facile da individuare, molti gadget economici per la casa intelligente tendono a dare la priorità alla comodità dell’utente rispetto alla sicurezza. Cerca le recensioni sulle caratteristiche di sicurezza di un prodotto prima di acquistarlo.
  • Aggiorna le impostazioni di amministrazione e le password su tutti i tuoi dispositivi. Vorrai controllare tutte le possibili opzioni di privacy e sicurezza su qualsiasi cosa che si connette da dispositivo a dispositivo o a Internet. Anche i frigoriferi intelligenti e i veicoli dotati di Bluetooth hanno password predefinite del produttore per accedere ai loro sistemi software. Senza aggiornamenti alle credenziali di accesso personalizzate e alla connettività privata, gli hacker possono violare e infettare ciascuno dei tuoi dispositivi connessi.
  • Diffida di tutti gli allegati e-mail. L’approccio migliore è quello di evitare completamente il download di allegati. Quando hai bisogno di scaricare un allegato, indaga attentamente e verifica l’indirizzo e-mail del mittente. Inoltre, considera l’utilizzo di un software antivirus che scansioni proattivamente gli allegati alla ricerca di malware prima di scaricarli.
  • Non cliccare mai sui link nei messaggi che ricevi. Testi, e-mail e messaggi di social media possono essere tutti veicoli affidabili per il malware botnet. Inserire manualmente il link nella barra degli indirizzi ti aiuterà a evitare l’avvelenamento della cache DNS e i download drive-by. Inoltre, fai un passo in più per cercare una versione ufficiale del link.
  • Installa un software antivirus efficace. Una forte suite di sicurezza internet vi aiuterà a proteggere il vostro computer da Trojan e altre minacce. Assicurati di ottenere un prodotto che copra tutti i tuoi dispositivi, compresi i telefoni e i tablet Android.
  • xmlns=”http://www.w3.org/1999/xhtmlLe botnet sono difficili da fermare una volta che hanno messo radici nei dispositivi degli utenti. Per ridurre gli attacchi di phishing e altri problemi, assicuratevi di proteggere ciascuno dei vostri dispositivi da questo dirottamento maligno. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml

  • Cos’è un trojan?
  • Scegliere una soluzione antivirus
  • Classificazioni del malware
  • Chi crea il malware?
  • Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *