Con il termine botnet si fa riferimento ad una rete di computer che vengono utilizzati da remoto, all’insaputa dei loro legittimi proprietari, per compiere svariate tipologie di attivitร illecite on-line.
Le botnet sono gestite da un master (detto botmaster) mediante accesso remoto, il quale avviene senza che i legittimi proprietari dei computer infetti se ne rendano conto (agli occhi del proprietario, solitamente, il computer appare semplicemente piรน lento).
I computer facenti parte delle botnet sono detti zombie perchรฉ, come questi ultimi, compiono delle azioni senza alcuna consapevolezza e/o volontร , in quanto governati da altri che li utilizzano quali semplici strumenti per i propri fini.
Qual’รจ lo scopo di una botnet?
Uno degli utilizzi tipici delle botnet รจ quello di effettuare attacchi di tipo DDoS (Distribuited Denial of Service) contro vittime predefinite (siti web, ecommerce, istituzioni bancarie, social network, ecc.) al fine di rendere inaccessibili i servizi da queste forniti.
Una botnet diventa sempre piรน pericolosa al crescere del numero di terminali che ne fanno parte: una botnet con centinaia o migliaia di terminali, infatti, puรฒ generare una notevole potenza di calcolo ed essere utilizzata per effettuare attacchi evoluti e particolarmente minacciosi anche per le multinazionali e le istituzioni.
Non รจ infrequente che le botnet vengano “affittate” dalla criminalitร organizzata per perpetrare ricatti e/o compiere attacchi informatici su vasta scala come attacchi DDoS o invio massivo di posta spazzatura (spam).
Come si diventa “zombie”
I computer che diventano parte di una botnet sono vittime di violazioni informatiche, ad esempio si tratta di computer infettati da malware, che utilizzano software obsoleti oppure la cui sicurezza รจ stata violata mediante la sottrazione delle credenziali di accesso (ad esempio attraverso un attacco di phishing). In ogni caso, i proprietari dei terminali che fanno parte di una botnet sono inconsapevoli del loro ruolo, in quanto la violazione avviene in modo subdolo e non si manifesta esplicitamente alla vittima (se non con dei rallentamenti o delle anomalie che difficilmente vengono riconosciute dai prorietari dei computer come sintomi di una violazione informatica).