5 Dic 2016

Computer zombie e come evitarli

Consigli Malware

Avrete già sentito più volte la parola botnet e non c’è da stupirsi. Qualsiasi dispositivo connesso può diventare uno zombie (può diventare una parte di una botnet). Queste includono pc, smartphone, tablet, router, frigoriferi Wi-Fi, giocattoli intelligente e tanti altri gadget.

Zombie computers and how to avoid them

In questo post vi spiegheremo che cos’è una botnet, quali sono i suoi lati negativi e come potete proteggere i vostri gadget per evitare che inizino a far parte di una botnet.

Botnet: cosa sono?

Una botnet è un gruppo di dispositivi connessi a Internet che sono stati infettati da un malware speciale. Il tipo di malware che crea le bot, o gli zombie, funziona di nascosto, acquisendo i diritti amministrativi e facendo in modo che i cybercriminali controllino il dispositivo senza far notare la propria presenza. Il dispositivo hackerato funziona come sempre (ma segue anche gli ordini di una botnet di tipo commander). Tutti i dispositivi infetti formano un’infrastruttura potente che viene utilizzata per commettere cybercrimini.

Alcune botnet di tipo commander si specializzano esclusivamente nel supporto e nella diffusione delle botnet. Danno in prestito questi strumenti pericolosi ad altri criminali che li usano per attaccare e per commettere crimini. Ecco quattro famosi modi per utilizzare una botnet.

DDoS
Il modo più conosciuto per utilizzare una botnet è organizzare un attacco distributed denial of service (DDoS). Una botnet sovraccarica semplicemente un server di richieste superflue. Il server sovraccarico non riesce a processarle e non può essere utilizzato dagli utenti regolari.

Più dispositivi sono connessi a una botnet, più potente sarà un attacco DDoS. Il punto è che quasi tutti i dispositivi connessi a Internet possono essere utilizzati in un attacco del genere, incluso quelle cose che non pensate utilizzino davvero Internet, come le telecamere di sorveglianza o le stampanti Wi-Fi.

Oggi esistono circa centinaia di milioni di dispositivi connessi; presto però ce ne saranno miliardi. Dal momento che non sono tutti protetti in maniera adeguata, rischiano di far parte di alcune botnet. E le grandi botnet possono fare davvero brutte cose. Circa un mese fa, a ottobre 2016, i criminali hanno utilizzato un attacco DDoS per bloccare oltre 80 servizi Internet, incluso Twitter, Amazon, PayPal e Netflix.

Spam
Se il vostro filtro spam non funziona bene, pensate alla facilità con cui si possa riempire la casella della posta in arrivo. Ma sapevate che spesso le campagne di spam si realizzano grazie all’aiuto di zombie? I criminali hanno bisogno delle botnet per far commettere errori ai provider e alle agenzie specializzate, che bloccano le mail e gli indirizzi IP per fermare il flusso di spam.

Quando un computer viene infetto, i cybercriminali usano la mail del proprietario per inviare spam. Inoltre, aggiungono i contatti dell’e-mail danneggiata ai propri database di spam. È un brutto trucchetto.

Furto di dati
Ovviamente, le liste di contatti non sono l’unica cosa che i criminali possono rubare dai dispositivi hackerati. Il malware che fa diventare il computer una bot può avere una serie di altre funzionalità. A volte ruba le password per il mobile e l’Internet banking. Alcuni Trojan possono anche cambiare le pagine Web nel vostro browser per rubare dati finanziari come il codice PIN della vostra carta di credito.

Reclutamento
Le botnet sono usate anche per cercare nuovi dispositivi vulnerabili e per infettarli con altri Trojan, virus e ovviamente malware speciali che li fanno diventare parte di una botnet.

Come proteggersi

Queste semplici regole possono ridurre il rischio di infezione.

1. Cambiate le password di dafault di tutti i vostri router, delle webcam, delle stampanti, degli elettrodomestici intelligenti e di altri dispositivi connessi.

2. Installate sempre gli aggiornamenti del firmware e della sicurezza per il vostro sistema operativo e per il software.

3. Non utilizzate l’account amministrativo sul vostro PC o portatile. Non tenete sempre attivo l’accesso al root sui vostri dispositivi mobili (o, meglio ancora, non utilizzatelo).

4. State attenti quando scaricate qualcosa da siti web di terzi (soprattutto se scaricate contenuto pirata). I criminali spesso diffondono file dannosi come giochi o software hackerati.

5. Se scaricate qualcosa dai tracker torrent o da siti poco sicuri, scansionate tutti i file con un buon programma antivirus.

6. Anche se non effettuate nessuna attività online rischiosa e illegale, installate una soluzione di sicurezza affidabile e prestate attenzione alle notifiche di azioni sospette.