back to top

Cos’è una Botnet?

Con il termine botnet si fa riferimento ad una rete di computer che vengono utilizzati da remoto, all’insaputa dei loro legittimi proprietari, per compiere svariate tipologie di attivitร  illecite on-line.

Le botnet sono gestite da un master (detto botmaster) mediante accesso remoto, il quale avviene senza che i legittimi proprietari dei computer infetti se ne rendano conto (agli occhi del proprietario, solitamente, il computer appare semplicemente piรน lento).

I computer facenti parte delle botnet sono detti zombie perchรฉ, come questi ultimi, compiono delle azioni senza alcuna consapevolezza e/o volontร , in quanto governati da altri che li utilizzano quali semplici strumenti per i propri fini.

Qual’รจ lo scopo di una botnet?

Uno degli utilizzi tipici delle botnet รจ quello di effettuare attacchi di tipo DDoS (Distribuited Denial of Service) contro vittime predefinite (siti web, ecommerce, istituzioni bancarie, social network, ecc.) al fine di rendere inaccessibili i servizi da queste forniti.

Una botnet diventa sempre piรน pericolosa al crescere del numero di terminali che ne fanno parte: una botnet con centinaia o migliaia di terminali, infatti, puรฒ generare una notevole potenza di calcolo ed essere utilizzata per effettuare attacchi evoluti e particolarmente minacciosi anche per le multinazionali e le istituzioni.

Non รจ infrequente che le botnet vengano “affittate” dalla criminalitร  organizzata per perpetrare ricatti e/o compiere attacchi informatici su vasta scala come attacchi DDoS o invio massivo di posta spazzatura (spam).

Come si diventa “zombie”

I computer che diventano parte di una botnet sono vittime di violazioni informatiche, ad esempio si tratta di computer infettati da malware, che utilizzano software obsoleti oppure la cui sicurezza รจ stata violata mediante la sottrazione delle credenziali di accesso (ad esempio attraverso un attacco di phishing). In ogni caso, i proprietari dei terminali che fanno parte di una botnet sono inconsapevoli del loro ruolo, in quanto la violazione avviene in modo subdolo e non si manifesta esplicitamente alla vittima (se non con dei rallentamenti o delle anomalie che difficilmente vengono riconosciute dai prorietari dei computer come sintomi di una violazione informatica).

Pubblicitร 
Massimiliano Bossi
Massimiliano Bossi
Stregato dalla rete sin dai tempi delle BBS e dei modem a 2.400 baud, ho avuto la fortuna di poter trasformare la mia passione in un lavoro (nonostante una Laurea in Giurisprudenza). Adoro scrivere codice e mi occupo quotidianamente di comunicazione, design e nuovi media digitali. Orgogliosamente "nerd" sono il fondatore di MRW.it (per il quale ho scritto centinaia di articoli) e di una nota Web-Agency (dove seguo in prima persona progetti digitali per numerosi clienti sia in Italia che all'estero).

Leggi anche...

Autenticazione a due fattori (2FA): cos’è e come funziona

L'autenticazione a due fattori (in inglese Two Factor Authentication...

Authcode: cos’è e come funziona

Con il termine Authcode (o Auth-code) si fa riferimento...

HTTP Security Headers: aumentare la sicurezza del sito con .htaccess

Esistono diverse tecniche per innalzare il livello di sicurezza...

Criptare (e decriptare) file su Linux con OpenSSL

OpenSSL è un'implementazione rilasciata sotto licenza Open Source dei...

DDoS: cos’è, come funziona e come difendersi

Un DDoS (acronimo di Distribuited Denial of Service) รจ...

OTP (One-Time Password): cos’è e come funziona

OTP รจ acronimo di One-Time Password, cioรจ password utilizzabile...
Pubblicitร