Il termine “botnet” è una combinazione delle parole “robot” e “network” e si riferisce a una rete di dispositivi (computer, smartphone, server, IoT devices) infettati da malware e controllati a distanza da un singolo attaccante, chiamato “botmaster” o “bot herder”. Ogni dispositivo compromesso all’interno della botnet è chiamato “bot” o “zombie”.
Come funziona una botnet?
La creazione di una botnet avviene in diverse fasi:
- Infezione: il botmaster diffonde malware (come worm, trojan o virus) attraverso vari canali (email, siti web compromessi, vulnerabilità del software) per infettare quanti più dispositivi possibile.
- Controllo: una volta che un dispositivo è infetto, il malware installato lo connette al server di comando e controllo (C&C) del botmaster, mettendolo a sua disposizione.
- Esecuzione di comandi: il botmaster può inviare comandi a tutti i bot nella rete per eseguire azioni coordinate e su larga scala.
Quali sono gli scopi di una botnet?
Le botnet possono essere utilizzate per una vasta gamma di attività dannose, tra cui:
- Attacchi DDoS (Distributed Denial of Service): il botmaster può ordinare a tutti i bot di inviare un enorme volume di traffico verso un server specifico, sovraccaricandolo e rendendolo inaccessibile agli utenti legittimi.
- Invio di spam: le botnet possono essere utilizzate per inviare milioni di email di spam, diffondendo malware, pubblicità indesiderata o truffe.
- Furto di dati: i bot possono essere utilizzati per rubare informazioni sensibili dai dispositivi infetti, come password, dati bancari, informazioni personali.
- Diffusione di malware: le botnet possono essere utilizzate per diffondere altri malware, ampliando la rete di dispositivi infetti.
- Mining di criptovalute: il botmaster può sfruttare la potenza di calcolo dei dispositivi infetti per minare criptovalute a suo vantaggio.
- Click fraud: i bot possono essere utilizzati per generare clic falsi su annunci pubblicitari, generando profitti illeciti per il botmaster.
Come proteggersi dalle botnet?
- Installare un antivirus e un firewall: questi software possono aiutare a bloccare il malware che crea le botnet.
- Mantenere il software aggiornato: installare le patch di sicurezza rilasciate dai produttori per correggere le vulnerabilità del software.
- Fare attenzione agli allegati email e ai link sospetti: non aprire allegati o cliccare su link provenienti da mittenti sconosciuti.
- Utilizzare password complesse e diverse per ogni account: questo rende più difficile per i criminali informatici compromettere gli account e utilizzare i dispositivi per creare botnet.
- Monitorare l’attività del dispositivo: prestare attenzione a eventuali comportamenti anomali del dispositivo, come un rallentamento delle prestazioni, un aumento del traffico di rete o l’invio di email senza il proprio consenso.
La protezione dalle botnet richiede un approccio multistrato che include l’utilizzo di software di sicurezza, l’adozione di comportamenti sicuri online e il monitoraggio costante dell’attività dei propri dispositivi.
« Torna all'indice del Glossario