Quando pensiamo a un crimine informatico, di solito immaginiamo un hacker che ottiene l’accesso non autorizzato a un computer, con conseguente installazione di virus, furto di informazioni o paralisi dei computer. Spesso, tuttavia, gli attacchi non hanno come bersaglio una singola persona, ma mirano a creare un’intera rete di computer infetti. Questo tipo di rete è nota come botnet, un’infrastruttura digitale invisibile composta da numerosi dispositivi infetti, raggruppati insieme e sfruttati per scopi criminali. In questo articolo potrai comprendere esattamente cosa sono le botnet, come vengono create, come funzionano e come puoi proteggerti e tenere al riparo i tuoi dispositivi. Potrai inoltre scoprire come Avira Free Security può aiutarti a navigare su Internet in modo ancora più sicuro.
Che cos’è una botnet?
Una botnet è una rete composta di numerosi computer e, in generale, di dispositivi abilitati a Internet (dispositivi IoT) che sono stati presi di mira da criminali. Gli hacker controllano i computer da remoto senza che i proprietari se ne accorgano. In questo modo, tutti i singoli dispositivi “dirottati” diventano parte di un’ampia rete nascosta. Le reti di questo tipo sono sfruttate dai criminali informatici per vari scopi. Le truffe più comuni per cui vengono utilizzate comprendono gli attacchi per sovraccaricare i server, il furto di dati e lo spam.
Come funzionano le botnet?
Le botnet sono essenzialmente costituite da molti, spesso migliaia di dispositivi terminali abilitati a Internet, ma non sono tutte uguali. Possono differire per struttura, obiettivi e tipi di comunicazione. Tra i tipi più comuni sono incluse le botnet centralizzate, le botnet peer-to-peer e le botnet ibride.
Botnet centralizzate
Nelle botnet centralizzate, la comunicazione tra l’hacker (il “botmaster”) e i singoli dispositivi (i “bot”) avviene tramite un’unità di controllo centrale. L’hacker dà istruzioni a tutti i bot tramite un unico canale.
Vantaggio: la modalità di comunicazione centralizzata e mirata semplifica il coordinamento e il controllo dell’intera rete.
Svantaggio: non appena l’unico server centrale viene spento, il botmaster perde il controllo dell’intera rete.
Botnet peer-to-peer
In una botnet peer-to-peer (P2P), la comunicazione è completamente decentralizzata, senza unità di controllo centrale. I singoli dispositivi infetti comunicano tra loro e si scambiano comandi e istruzioni.
Vantaggio: poiché la comunicazione è complessa e avviene tramite molti nodi, è molto difficile disattivare la rete.
Svantaggio: il coordinamento e il controllo dei dispositivi collegati in rete sono notevolmente più complessi e impegnativi.
Botnet ibride
Le botnet ibride combinano i vantaggi delle botnet centralizzate e di quelle peer-to-peer. Il botmaster invia i comandi tramite un server centralizzato, ma i bot comunicano comunque tra loro.
Vantaggio: le botnet ibride sono molto flessibili e resilienti. Le istruzioni raggiungono molti dispositivi in breve tempo, ma non dipendono completamente da un server centrale.
Svantaggio: questo tipo di rete è molto difficile da programmare e implementare.
In che modo i criminali informatici utilizzano le botnet?
Gli hacker utilizzano le botnet per varie attività illegali con cui sperano di ottenere accesso non autorizzato a computer, dati e informazioni. I quattro ambiti di utilizzo più comuni includono:
Attacchi DDoS
In un attacco DDoS (Distributed Denial-of-Service), il botmaster indirizza l’intera rete di dispositivi manipolati in modo mirato verso un sito Web o un’applicazione. L’obiettivo è sovraccaricare i server con un numero elevato di richieste e impedire così che le richieste legittime vengano elaborate in modo affidabile. Questo attacco ha l’effetto di rallentare notevolmente il servizio in questione o addirittura renderlo completamente inutilizzabile.
Un attacco DDoS è paragonabile a un’ondata di clienti in un negozio online al momento del lancio di un prodotto in edizione limitata. In questo caso, la maggior parte delle richieste proviene da utenti reali che tentano la fortuna nello shopping, ma l’effetto non è diverso. I server vengono sovraccaricati oltre la loro capacità e vanno completamente in tilt.
Spam e phishing
Un’altra truffa molto popolare tra i criminali informatici è il phishing. Con questo termine si intende l’invio in massa di messaggi e-mail dannosi, spediti in grandi quantità con poca o nessuna personalizzazione. Le e-mail di phishing spesso si mascherano da messaggi legittimi provenienti da una persona legittima o da un’azienda nota. Oltre a una richiesta urgente, i messaggi contengono quasi sempre un link che indirizza verso un sito Web dannoso o manipolato. Lo scopo del phishing è sempre quello di sottrarre informazioni sensibili, ad esempio i dati di accesso, o di infettare il dispositivo con malware.
Interagendo con e-mail false e link dannosi a siti Web fraudolenti, spesso i destinatari diventano parte di una botnet senza rendersene conto. Gli account e-mail delle vittime vengono utilizzati per generare messaggi e-mail manipolati a loro nome e inviarli a contatti esistenti (o a terze parti casuali). Chi riceve messaggi di spam da persone fidate è molto più soggetto a farsi attirare da contenuti dannosi.
Furto di dati e furto di identità
I criminali informatici utilizzano le botnet non solo per un controllo mirato da remoto, ma anche per sottrarre dati. Di solito installano malware appositamente programmato per sottrarre dati. Keylogger e spyware sono tra gli strumenti più comuni.
Anche il furto di cookie rappresenta una seria minaccia. Gli hacker non hanno bisogno di accedere agli account se utilizzano un cookie di una sessione attiva in cui la vittima ha già effettuato correttamente l’accesso, ad esempio quella dell’online banking o di un negozio online.
In ogni caso, nelle botnet è possibile effettuare anche ricerche mirate di documenti e file contenenti informazioni sensibili. I computer sono già infettati ed è possibile accedere al loro contenuto. Gli obiettivi più comuni degli hacker sono le date di nascita, i numeri di previdenza sociale, gli indirizzi e-mail, le foto e i video.
Mining di criptovalute
L’importanza delle criptovalute, come Bitcoin ed Ethereum, continua a crescere dal momento in cui sono state introdotte. Il funzionamento del sistema è garantito dai cosiddetti miner, ossia individui e gruppi che mettono a disposizione la propria potenza di calcolo per risolvere operazioni matematiche complessi. Il compito dei miner è verificare le transazioni all’interno della blockchain. Come compenso per la potenza di calcolo fornita, i miner ricevono quote delle transazioni, che sono dette commissioni.
I botmaster utilizzano le proprie botnet per fornire su larga scala la potenza di calcolo dei dispositivi manipolati. In questo modo, si assicurano numerose quote ingenti della rispettiva criptovaluta. I veri proprietari dei computer manipolati non ne sono a conoscenza e non ricevono alcuna quota del compenso. Tuttavia, gli utenti si accorgono relativamente in fretta della potenza di calcolo ridotta ed è quindi più probabile che si rendano conto dell’uso improprio del dispositivo.
A proposito: informazioni dettagliate su come funzionano il mining e le criptovalute in generale sono disponibili nell’articolo Cos’è Bitcoin?.
Come si diffondono le botnet?
Le botnet si diffondono ed espandono in diversi modi. Alla loro origine si trovano comunque sempre errori umani o vulnerabilità tecniche della sicurezza. Di seguito sono descritti i modi più comuni in cui si diffondono le botnet:
- Software dannoso: gli allegati e-mail infetti, i siti Web o i download drive-by caricano e installano malware sui computer delle vittime senza che queste se ne accorgano.
- Phishing: i criminali informatici inviano enormi quantità di e-mail contenenti link dannosi a siti Web apparentemente legittimi. Non appena gli utenti cliccano su questi link, il malware viene installato in background.
- Vulnerabilità della sicurezza: gli hacker sfruttano le falle della sicurezza note nelle reti e nelle applicazioni per ottenere l’accesso non autorizzato ai dispositivi delle vittime.
- Forza bruta: questo tipo di attacco sfrutta metodi automatizzati per decifrare le password dei sistemi o degli account utente. Un attacco di forza bruta ha spesso successo, soprattutto se vengono utilizzate password deboli.
- Ingegneria sociale: gli aggressori si presentano sotto falsa identità e inducono le vittime a installare software dannoso nel computer. Le tecniche di adescamento più comuni includono l’installazione di aggiornamenti software necessari e l’offerta di strumenti presumibilmente utili.
- Peer-to-peer: i criminali diffondono il malware su botnet anche tra diversi computer non protetti all’interno della stessa rete.
Quali sono i segnali di un’infezione da botnet?
Poiché una botnet viene creata passando inosservati, le vittime non si accorgono, o si accorgono molto tardi, che i loro dispositivi con accesso a Internet sono stati manipolati. Esistono tuttavia alcuni segnali tipici di un’infezione da botnet:
- Potenza di calcolo: il fatto che i programmi reagiscano più lentamente o impieghino più tempo ad aprirsi potrebbe essere indice di un’infezione.
- Utilizzo della rete: anche un elevato utilizzo ingiustificato della rete può essere un possibile segnale di infezione. La presenza di volumi inspiegabili di upload e download è indicativa di un traffico dati non autorizzato.
- Gestione attività: non appena Gestione attività ti segnala processi sconosciuti o sospetti, devi reagire immediatamente.
- Software di sicurezza: il malware tenta di disattivare i tuoi programmi antivirus, i firewall o altri strumenti in modo da passare inosservato.
- Spam in uscita: se il tuo account e-mail invia messaggi di spam ai tuoi contatti, devi agire rapidamente.
- Blocco di indirizzi IP: il fatto che tu o il tuo IP siete rimasti bloccati su un sito può essere indice di un’infezione da botnet. Questo perché i computer che attirano l’attenzione attraverso azioni dannose, come gli attacchi DDoS, vengono spesso inseriti in elenchi degli elementi bloccati.
Come proteggerti dalle botnet?
Il modo migliore per proteggerti dalle infezioni da botnet è prestare attenzione al modo in cui utilizzi le e-mail, i link e Internet in generale. La maggior parte delle infezioni avviene tramite download manipolati e link su siti Web dannosi. Non cliccare sui link presenti in e-mail che non ti aspetti di ricevere e che ti suscitano una strana impressione. Non scaricare strumenti dalle pubblicità pop-up, anche se sembrano utili e innocui.
Aggiorna regolarmente anche il sistema operativo e tutte le applicazioni installate. Molti aggiornamenti software possono essere installati anche automaticamente, quindi non devi fare nulla. Se inoltre monitori il traffico di rete per individuare un utilizzo insolito e connessioni sospette, migliorerai notevolmente la tua sicurezza.
Più protezione grazie ad Avira Free Security
Se fai attenzione e sei consapevole dei potenziali pericoli presenti su Internet, stai già dando un contributo significativo alla tua sicurezza. Con un firewall affidabile e Avira Free Security, puoi usufruire di maggiore protezione e rendere così ancora più difficile il compito agli aggressori.
Lo strumento riconosce le potenziali minacce in tempo reale e ti invia le opportune segnalazioni. Grazie alla VPN hai anche la possibilità di navigare in modo anonimo e sicuro su reti non protette. Impedirai così agli hacker di individuarti, anche se stai navigando su una rete pubblica.








