Avete mai sentito parlare delle Botnet?
Sono reti di computer, ognuno dei quali è infettato da forme particolari di codice malevolo (malware), che anzichè danneggiare il software del computer è progettato per consentire ad un persona estranea di assumerne il controllo dall’esterno.
Come una sorta di versione tecnologica degli agenti dormienti, retaggio della guerra fredda, tutti i PC che sono stati fagocitati in una botnet normalmente non hanno un comportamento anomalo, salvo nei momenti in cui il burattinaio – in gergo definito bot-herder o bot-master – decide di utilizzare le sue risorse, normalmente per scopi tutt’altro che legali.
Gli usi più frequenti sono la diffusione dello spam, di malware generalizzato, furto di dati o addirittura di identità, e – dulcis in fundo – i famosi attacchi ddos (distribuited denial of service) in cui l’azione concertata di un gran numero di macchine è in grado di bloccare il regolare funzionamento di un servizio web.
Il Botnet più famoso è sicuramente Zeus, un malware per Windows creato per sottrarre informazioni bancarie. Scoperto nel 2007, si è allargato sino ad include milioni di computer, sino a quando, nell’ottobre del 2010 una azione internazionale dell’FBI è riuscita a scardinare una parte dell’organizzazione criminale, che in pochi anni era riuscita a sottrarre decine di milioni di dollari. L’azione però non è stata risolutiva. Inoltre, come spesso accade, i risultati di Zeus hanno generato una schiera di emulatori.
Le botnet, quindi, continuano a rimanere vive e vegete, e sono sempre a caccia di nuove prede da inserire nella propria rete. Il meccanismo di diffusione è lo stesso della diffusione dei virus tradizionali, così come analoghe sono le precauzioni da assumere per limitare il contagio.
Più difficile, invece, è rendersi conto del fatto che il nostro computer sia stato inserito, nostro malgrado in una botnet: gli antivirus tradizionali non sempre riescono a rilevare l’infezione, e se quiescente la botnet non rivela grandi segni della sua presenza. Ma anche la sua attività, specie se limitata nel tempo, può essere facilmente scambiata con problematiche di rete.
Dei segnali, in effetti, si possono rilevare, e sono legati al fatto che il software, anche dormiente, deve comunicare con una sorta di centro di coordinamento, da cui periodicamente riceve gli ordini. Sono però tracce di non facile interpretazione per i non addetti ai lavori.
Quello che ogni utente può fare, invece, è non sottovalutare le anomalie che dovessero verificarsi durante il normale uso del PC: se qualcosa non si comporta come è sempre stato – anche solo dettagli banali – devono far sollevare il dubbio che possa esserci stata una compromissione del PC.
Un primo controllo può essere effettuato direttamente on-line: vi segnalo un sito, frutto della partnership di Cyscon GmbH e Vodafone, che è in grado di effettuare, gratuitamente ed in modo automatico, alcuni controlli di base: https://www.check-and-secure.com/start/.
Comunque, anche contro le botnet la prevenzione migliore è prestare la massima attenzione a tutto ciò che può essere veicolo di infezione, come allegati di email e download da siti non affidabili. Un po’ di sana diffidenza è in questi casi sempre molto più funzionale del migliore degli antivirus.
La foto è di FutUndBeidl