back to top

Cos’è una Botnet?

Con il termine botnet si fa riferimento ad una rete di computer che vengono utilizzati da remoto, all’insaputa dei loro legittimi proprietari, per compiere svariate tipologie di attività illecite on-line.

Le botnet sono gestite da un master (detto botmaster) mediante accesso remoto, il quale avviene senza che i legittimi proprietari dei computer infetti se ne rendano conto (agli occhi del proprietario, solitamente, il computer appare semplicemente più lento).

I computer facenti parte delle botnet sono detti zombie perché, come questi ultimi, compiono delle azioni senza alcuna consapevolezza e/o volontà, in quanto governati da altri che li utilizzano quali semplici strumenti per i propri fini.

Qual’è lo scopo di una botnet?

Uno degli utilizzi tipici delle botnet è quello di effettuare attacchi di tipo DDoS (Distribuited Denial of Service) contro vittime predefinite (siti web, ecommerce, istituzioni bancarie, social network, ecc.) al fine di rendere inaccessibili i servizi da queste forniti.

Una botnet diventa sempre più pericolosa al crescere del numero di terminali che ne fanno parte: una botnet con centinaia o migliaia di terminali, infatti, può generare una notevole potenza di calcolo ed essere utilizzata per effettuare attacchi evoluti e particolarmente minacciosi anche per le multinazionali e le istituzioni.

Non è infrequente che le botnet vengano “affittate” dalla criminalità organizzata per perpetrare ricatti e/o compiere attacchi informatici su vasta scala come attacchi DDoS o invio massivo di posta spazzatura (spam).

Come si diventa “zombie”

I computer che diventano parte di una botnet sono vittime di violazioni informatiche, ad esempio si tratta di computer infettati da malware, che utilizzano software obsoleti oppure la cui sicurezza è stata violata mediante la sottrazione delle credenziali di accesso (ad esempio attraverso un attacco di phishing). In ogni caso, i proprietari dei terminali che fanno parte di una botnet sono inconsapevoli del loro ruolo, in quanto la violazione avviene in modo subdolo e non si manifesta esplicitamente alla vittima (se non con dei rallentamenti o delle anomalie che difficilmente vengono riconosciute dai prorietari dei computer come sintomi di una violazione informatica).

Altri contenuti interessanti

Pubblicità
Massimiliano Bossi
Massimiliano Bossi
Stregato dalla rete sin dai tempi delle BBS e dei modem a 2.400 baud, ho avuto la fortuna di poter trasformare la mia passione in un lavoro (nonostante una Laurea in Giurisprudenza). Adoro scrivere codice e mi occupo quotidianamente di comunicazione, design e nuovi media digitali. Orgogliosamente "nerd" sono il fondatore di MRW.it (per il quale ho scritto centinaia di articoli) e di una nota Web-Agency (dove seguo in prima persona progetti digitali per numerosi clienti sia in Italia che all'estero).

Leggi anche...

Dominio scaduto da rinnovare subito? No, è una truffa!

Negli ultimi anni si è assistito a un aumento...

Aggiornamento sito web: perché è importante e deve essere fatto con regolarità

L’aggiornamento di un sito web è un’attività fondamentale che...

Autenticazione a due fattori (2FA): cos’è e come funziona

L'autenticazione a due fattori (in inglese Two Factor Authentication...

Authcode: cos’è e come funziona

Con il termine Authcode (o Auth-code) si fa riferimento...

HTTP Security Headers: aumentare la sicurezza del sito con .htaccess

Esistono diverse tecniche per innalzare il livello di sicurezza...

Criptare (e decriptare) file su Linux con OpenSSL

OpenSSL è un'implementazione rilasciata sotto licenza Open Source dei...
Pubblicità