Skip to Main Content

Botnet: cosa sono e come ci si può proteggere?

Nel giugno 2022, l’agenzia di stampa tedesca DER SPIEGEL ha riferito che, in un’operazione congiunta, le autorità di Stati Uniti, Germania, Paesi Bassi e Regno Unito sono riuscite a smantellare una botnet costruita da criminali informatici presumibilmente russi.

Questa botnet, chiamata RSocks, comprendeva milioni di computer e dispositivi in tutto il mondo. Tutti questi dispositivi erano stati precedentemente violati ed erano quindi entrati a far parte di tale botnet senza che i proprietari ne fossero consapevoli. La botnet poteva inoltre essere affittata per danneggiare aziende, enti pubblici e governi (fonte: https://www.justice.gov/usao-sdca/pr/russian-botnet-disrupted-international-cyber-operation).

Leggi e scopri cosa sono le botnet, a cosa servono e, soprattutto, cosa puoi fare per proteggerti da esse ed evitare di entrare a far parte di una rete criminale come RSocks.

Cos’è una botnet?

Una botnet o “rete di robot” è il termine che indica una rete di diversi programmi che operano autonomamente (bot).

In termini tecnici, un bot è un programma che viene controllato da remoto su computer esterni. Il nome è l’abbreviazione di “robot” e spiega qual è la funzione principale di questo strumento: eseguire autonomamente attività prestabilite.

Secondo Wikipedia, una botnet è un gruppo di programmi dannosi automatizzati che risiedono su computer connessi in rete, sulla loro connessione di rete e sulle risorse locali, nella maggior parte dei casi senza l’autorizzazione dei proprietari.

Non è difficile immaginare gli effetti che possono produrre attacchi informatici sferrati attraverso una botnet composta da diverse migliaia di sistemi.

E non sono solo i computer tradizionali a poter essere trasformati in bot, ma anche altri dispositivi abilitati alle connessioni di rete, come smartphone, smartwatch, tablet, smart TV, videocamere IP, webcam e persino router. In definitiva, qualsiasi dispositivo o risorsa che sia in qualche modo connesso a Internet può essere utilizzato come bot.

Le botnet funzionano come reti informatiche distribuite, il che significa che i dispositivi connessi in rete comunicano tra loro ma operano in modo indipendente l’uno dall’altro. Una botnet svolge le sue attività in background non appena l’utente si connette con il dispositivo in questione.

Le botnet sono di per sé illegali?

Le botnet non sono di per sé illegali. Al contrario, la connessione di più reti o computer in rete consente di coordinare in modo ottimale le attività di routine utilizzate, ad esempio, per gestire i siti web.

Queste possono includere anche operazioni come gestire una chat room o consentire a qualcuno di prendere il controllo del tuo computer. Nelle aziende o nel caso di fornitori di email o altri servizi, è pratica comune che gli addetti all’assistenza accedano ai nostri computer da remoto in nostra presenza e prendano le misure necessarie per risolvere problemi tecnici e ripristinare il normale funzionamento.

Le botnet vengono utilizzate anche per trasferire dati nel trading di criptovalute.

Tuttavia, le botnet sono, purtroppo, anche un buon esempio di come soluzioni tecnologiche utili per un utilizzo costruttivo e senza problemi dei dispositivi digitali vengano compromesse via Internet per svolgere attività criminali.

Esempi di botnet criminali famose

Come si può immaginare, molte botnet divengono note solo dopo essere state smantellate. Quasi sempre si tratta di reti internazionali che le autorità investigative hanno impiegato molto tempo a individuare e smantellare.

Una delle più grandi botnet mai scoperte, Mariposa, è stata utilizzata per furti di dati su larga scala, riuscendo incredibilmente a colpire 13 milioni di computer in 190 Paesi. Quando è stata smantellata, nel 2009, aveva già raccolto i dati di 800.000 utenti, compresi quelli relativi ad accesso a servizi di online banking, account email e reti aziendali.

Un’altra botnet che ha raggiunto la notorietà, Nercus, è stata smantellata da Microsoft insieme a partner di 35 Paesi nel 2020. Questa botnet comprendeva oltre 9 milioni di computer infetti ed è stata una delle più attive nella realizzazione di frodi azionarie e nella distribuzione di email e malware su vasta scala. Microsoft ha persino sviluppato un programma di scansione che analizza i PC Windows in modo specifico per identificare questa botnet.

Abbiamo poi Avalanche, anch’essa una rete globale che comprendeva 20 botnet. Secondo gli investigatori, questa rete, smantellata nel 2016, ha effettuato due terzi di tutti gli attacchi (e tentativi) di phishing nel 2009.

Alla luce di questi esempi, è comprensibile che le autorità investigative abbiano talvolta bisogno di anni per rintracciare una botnet e smantellarla. È quindi importante che ogni singolo utente di dispositivi digitali sia consapevole delle misure di protezione proattive da adottare e le applichi. Continua a leggere per saperne di più.

Come faccio a sapere se sono parte di una botnet?

Non è facile sapere se uno dei tuoi dispositivi è entrato a far parte di una botnet, perché nella maggior parte dei casi il dispositivo viene infettato con il malware necessario senza che l’utente se ne accorga.

Tuttavia, ci sono alcuni segnali rivelatori che indicano che è stato installato un malware bot, soprattutto su un PC o un dispositivo Android:

  • Ricevi avvisi dagli scanner antivirus o dai programmi anti-spyware installati sui tuoi dispositivi.
  • La connessione Internet rallenta per qualche motivo sconosciuto.
  • In Gestione attività trovi processi nuovi che non conosci.

Se i tuoi dispositivi sono entrati a far parte di una botnet, tuttavia, potresti anche non avere nessuno di questi tre sintomi, il che rende ancora più importante adottare misure preventive per proteggere i tuoi dispositivi e impedire che ciò accada.

Dopo tutto, per integrare i tuoi dispositivi in una botnet e sferrare attacchi, gli hacker devono prima potervi accedere e infettarli.

In primo luogo, cercheranno di infettare il maggior numero possibile di computer non protetti, ad esempio tramite un sito web appositamente predisposto o tramite email con allegati o link che rimandano a un sito web infetto. Ma potresti anche installare un programma o un’app completamente diversi da quelli che ti aspettavi e far entrare involontariamente un trojan, aprendo così la porta alla botnet.

Dopo aver infettato il tuo computer, i criminali informatici utilizzano server di comando e di controllo per controllare la botnet (compreso il tuo dispositivo) attraverso la quale avviano e controllano le comunicazioni e il trasferimento dei dati.

Il pericolo degli attacchi botnet

I criminali informatici utilizzano botnet che comprendono migliaia di computer infetti e connessi in rete e altri dispositivi abilitati a Internet per effettuare attacchi DDoS (distributed denial-of-service), campagne di spam, tentativi di phishing, furto di dati o schemi di click-fraud (frode sui clic).

Il più delle volte, gli attacchi delle botnet assumono la forma di attacchi DDoS, tramite cui i criminali informatici mirano a sovraccaricare i siti web di aziende, enti o governi. Durante questi attacchi, i dispositivi connessi alla botnet inviano innumerevoli richieste senza senso al server web preso di mira, finché questo non collassa a causa dell’elevatissimo numero di richieste e non è più raggiungibile.

L’elenco delle aziende che sono già state colpite da uno di questi temuti attacchi DDoS annovera marchi internazionali, che talvolta hanno subito ingenti danni finanziari e perdite significative di immagine a causa di tali attacchi.

Un altro utilizzo comune delle botnet è l’invio in massa di email di spam e di phishing, che i criminali informatici utilizzano su larga scala per rubare credenziali di accesso, ad esempio per l’online banking, a utenti ignari.

Inoltre, altrettanto frequentemente, gli hacker utilizzano le botnet come punto di partenza per attuare un furto di dati su vasta scala. Per gli hacker, infatti, è molto redditizio rubare i dati sensibili degli utenti di aziende, enti, governi o banche e utilizzarli direttamente per attività criminali o metterli in vendita.

Un altro metodo redditizio utilizzato dagli operatori di botnet dannose è detto click fraud. Questa tecnica consiste nell’utilizzo di dispositivi infetti per cliccare in massa su annunci o determinati link su Internet, approfittando del fatto che gli inserzionisti spesso pagano per il posizionamento dei loro banner pubblicitari su Internet in base al numero di clic. Per il gestore del portale pubblicitario (chiamato anche marketer) è quasi impossibile dimostrare che questo tipo di attacco è stato causato da un inganno deliberato poiché i metadati trasmessi con i clic, come il sistema operativo, il browser e le informazioni sull’indirizzo IP, possono far risalire al computer infetto ma non alla botnet.

Segui questi consigli per proteggerti dagli attacchi delle botnet

Se si osservano i canali di propagazione, è chiaro che gli hacker sfruttano deliberatamente la nostra curiosità e la nostra mancanza di attenzione, oppure le falle della sicurezza nel software.

Fortunatamente, esistono alcune misure proattive che puoi adottare per proteggere i tuoi dispositivi ed evitare di essere vittima di un attacco botnet o di farli diventare parte di una botnet.

La cautela è ovviamente la priorità assoluta, come nel caso di email provenienti da mittenti sconosciuti, soprattutto se contengono link o allegati. La prima linea di difesa è spostare questi messaggi nella cartella spam dell’app che usi per l’email.

Utilizza un’app antivirus per prevenire gli attacchi delle botnet

Il vantaggio di un’app antivirus avanzata è che analizza continuamente l’ampia gamma di minacce informatiche e le rileva rapidamente come dannose o malware.

Le scansioni in background migliorano il rilevamento di virus e altri malware che potrebbero essere ancora in agguato sui tuoi dispositivi nonostante tu abbia adottato le precauzioni necessarie. Non è nemmeno necessario spendere un solo centesimo, perché la versione freeware (gratuita) di Avira Antivirus consente di rilevare qualsiasi virus sul dispositivo, aumentando così la protezione da un attacco botnet.

Se ancora non lo sapevi, Avira Antivirus è stato sviluppato anche per essere utilizzato sui dispositivi mobili, compresi smartphone e tablet.

Avira Antivirus
Aumenta in modo proattivo la tua protezione dagli attacchi botnet con Avira Antivirus.

Suggerimento: aumenta la tua protezione preventiva dagli attacchi botnet in vari modi con Avira Antivirus Pro che, oltre a offrire una protezione antivirus e un firewall, è in grado di eseguire la scansione del tuo laptop o PC alla ricerca di app e driver obsoleti e di aggiornarli automaticamente.

Avira Antivirus Pro
Acquista Avira Antivirus Pro e rafforza la protezione dei tuoi dispositivi dagli attacchi delle botnet grazie alla sua ampia gamma di funzionalità.

Questo articolo è disponibile anche in: IngleseTedescoFrancese

Il principio su cui si basa Avira è quello di costruire le migliori tecnologie di sicurezza al mondo cosicché i clienti possano utilizzare Internet senza paura. Nel perseguimento di questa missione, Avira offre oggi una serie completa di applicazioni di sicurezza completamente gratuite per Windows, Mac, iOS e Android.