Come le botnet ti usano per fare soldi

[ware_item id=33][/ware_item]

botnet-vite senza fine


Le reti di robot (botnet) sono create quasi esclusivamente a scopo di guadagno finanziario, sebbene alcuni attacchi botnet siano motivati ​​politicamente. È più comune per gli attaccanti noleggiare botnet o commissionare attacchi piuttosto che svilupparne uno proprio. Ciò ha a che fare con l'elevata specializzazione e il carico di lavoro necessari per creare e mantenere una botnet.

Che cos'è una botnet?

Una botnet è un folto gruppo di computer, router o persino telecamere TVCC controllati da remoto da un singolo botmaster. Il botmaster è spesso un'organizzazione criminale che utilizza una botnet per scopi illegali o la affitta ad altri, spesso a ore.

Le botnet possono essere utilizzate per attacchi denial of service distribuiti, spamming, frodi sui clic, pubblicazione di materiale illegale, ottimizzazione dei motori di ricerca e persino mining di Bitcoin.

I proprietari di computer compromessi da botnet di solito non sono consapevoli che il loro sistema è stato violato. Questo perché spesso le botnet prendono di mira i "computer zombi". Uno zombi è una macchina che il proprietario non utilizza più o mantiene, ma rimane acceso e connesso a Internet.

È importante notare che sebbene il termine botnet sia comunemente usato con una forte connotazione negativa, le botnet legali esistono sotto forma di elaborazione distribuita. SETI @ Home, ad esempio, consente agli utenti di contribuire con i loro computer domestici inattivi alla ricerca di extraterrestri. Folding @ Home simula il ripiegamento delle proteine, sperando in risultati con importanti implicazioni nella ricerca di cure per malattie come l'Alzheimer e molte forme di cancro.

Questo articolo si concentrerà sugli usi illegali delle botnet.

Internet delle coseTutti i dispositivi Internet possono essere utilizzati da una botnet.

Come un dispositivo diventa parte di una botnet

Qualsiasi dispositivo connesso a Internet può involontariamente diventare parte di una botnet. I computer sono infettati attraverso gli stessi canali di altri malware come spyware, cripto-locker o virus. Una macchina compromessa può essere infettata da più malware contemporaneamente e persino far parte di più botnet diverse.

Alcune botnet eseguono costantemente la scansione di tutti gli indirizzi IP pubblici e verificano vulnerabilità note rispetto ai computer rilevati per identificare nuovi target. Potrebbero diffondersi tramite allegati di posta elettronica o essere forniti in bundle con software piratato.

I server sono particolarmente interessanti per le botnet, in quanto sono sempre online e dispongono di una o anche più connessioni illimitate a Internet. Sebbene molti provider di servizi Internet residenziali blocchino determinati servizi o porte, spesso nel tentativo di limitare il danno causato dai computer dei clienti che fanno parte di una botnet.

I router possono anche essere obiettivi interessanti, poiché sono sempre online e raramente ricevono aggiornamenti.

Un laptop o uno smartphone regolarmente aggiornato raramente diventa parte di una botnet. Meno un dispositivo viene mantenuto e, più è probabile che venga infettato da malware. Man mano che sempre più dispositivi vengono collegati in rete, aumenta il rischio di un elemento anomalo all'interno della nostra rete, soprattutto perché molti dispositivi non informatici sono difficili da mantenere.

Se il frigorifero, la sveglia o la telecamera CCTV collegati a Internet non ricevono periodicamente aggiornamenti automatici dal produttore, ciò rappresenta un rischio per la sicurezza. Inoltre, i produttori potrebbero chiudere l'attività poco dopo aver rilasciato un prodotto.

L'evoluzione delle botnet

Le botnet sono apparse per la prima volta nei primi anni 2000 e sono cresciute insieme a Internet.

Le prime botnet venivano gestite come reti centralizzate in cui un computer fungeva da controller mentre altri computer fungevano da client, in attesa di istruzioni dal controller. Tuttavia, ciò significava che se il controller fosse stato rilevato, avrebbe rivelato l'esistenza e le posizioni dell'intera botnet.

Ha inoltre reso vulnerabile la botnet, poiché la rete avrebbe smesso di funzionare dopo lo spegnimento del controller. Coloro che controllano la botnet hanno spesso cercato di mitigarlo utilizzando più controller, ma senza successo.

Oggi le botnet sono organizzate come reti peer-to-peer, in cui i comandi vengono passati tra i partecipanti. Invece di avere un numero limitato di server "autorizzati" che controllano la botnet, gli operatori ora si identificano attraverso firme crittografiche, consentendo loro di passare i comandi a qualsiasi singolo partecipante della botnet. Ciò rende impossibile eliminare una botnet "con un solo colpo" e aumenta notevolmente la difficoltà di identificare gli operatori di una botnet.

Alcune delle botnet più potenti includono una creata dal worm Conficker nel 2008 e 2009 e la botnet Grum. Il conflitto ha infettato oltre 10 milioni di computer e ha avuto la capacità di inviare oltre 10 miliardi di messaggi spam ogni giorno.

La botnet Grum è stata creata nel 2008 e utilizzata principalmente per inviare spam per farmacie online. Esisteva da quattro anni, quando era diventata la terza botnet più grande del mondo con 560.000-840.000 computer che spedivano quasi il 20% dello spam globale.

Sebbene vengano spesso citate enormi botnet, potrebbe non essere sempre nel migliore interesse di una botnet diventare così grande. Una botnet efficace potrebbe essere larga solo poche centinaia di server, che è molto più difficile da rilevare e contrastare rispetto a una botnet di grandi dimensioni con centinaia di migliaia di computer.

botnet-criminalità informaticaLe botnet possono essere utilizzate per quasi tutti i crimini informatici.

A cosa servono le botnet?

Attacchi di negazione del servizio distribuiti

In un attacco DDoS (Distributed Denial-of-Service) il master bot ordina ai computer di inondare un servizio o un sito Web con richieste di renderlo non disponibile per altri utenti o addirittura arrestare in modo anomalo i loro server.

Ciò può generare entrate per l'operatore botnet se ricattano i servizi che non sono in grado di difendersi da un simile attacco. Ogni ora di inattività può costare enormi entrate a un grande sito Web di e-commerce, soprattutto nelle ore di punta quando i server si stanno già avvicinando alla piena capacità. Un operatore mal preparato potrebbe essere propenso a pagare il riscatto.

Anche gli attacchi DDoS sono spesso motivati ​​politicamente. In questo caso, un gruppo criminale che controlla una botnet potrebbe essere disposto ad affittare la nostra botnet a gruppi che desiderano attaccare la loro opposizione.

Spam

L'invio di milioni di messaggi spam ogni giorno ti blocca rapidamente dai principali provider di posta elettronica, eliminando i tuoi canali di distribuzione. Se disponi di una botnet in continua crescita, puoi inviare lo spam da indirizzi IP e domini in continua evoluzione, senza il costo di acquisirli o rischiare di rinunciare alla tua identità.

Puoi anche utilizzare le botnet spam per la tua attività criminale, come la vendita di orologi contraffatti o prodotti farmaceutici illegali online. Potresti anche affittare questa funzionalità ad altre organizzazioni come, ad esempio, una rete pubblicitaria.

Fai clic su Frode

Il traffico può essere monetizzato online attraverso le reti pubblicitarie. Se hai un sito Web popolare, gli inserzionisti ti pagheranno ogni volta che uno dei tuoi visitatori vede la loro pubblicità sul tuo sito. Un clic sulla pubblicità significa che pagheranno ancora più soldi.

Un master bot può sfruttare questo sistema creando un sito Web e quindi indirizzando il traffico artificiale verso di esso attraverso la sua botnet. Soprattutto se questo traffico proviene da IP residenziali (ad esempio perché la loro botnet è indirizzata ai router domestici), questo può essere difficile da rilevare e altamente redditizio. I soldi guadagnati da questa truffa provengono da una fonte legittima e sembrano legittimi sulla carta, eliminando la necessità di riciclarli. Gli inserzionisti, tuttavia, lavoreranno sodo per scoprirti.

Ottimizzazione del motore di ricerca

Simile alla frode sui clic, ma diverso nella sua strategia di monetizzazione, è l'uso delle botnet per l'ottimizzazione dei motori di ricerca. Indirizzando artificialmente il traffico verso il sito Web di un cliente tramite i motori di ricerca, il master bot simula una domanda reale, dando ai motori di ricerca l'impressione che un determinato sito sia utile per un determinato argomento. Di conseguenza, il motore di ricerca attirerà utenti reali sul sito.

Conservare e servire materiale illegale

La vendita di beni digitali illeciti online diventa molto più redditizia se non è necessario pagare per il server e il costo della larghezza di banda. Ciò era vero soprattutto nei primi giorni di Internet, quando questi costi erano ancora relativamente elevati. La botnet, d'altra parte, può utilizzare l'elettricità, la larghezza di banda e l'archiviazione del disco rigido dei computer che infetta gratuitamente.

Il vantaggio aggiuntivo del relativo anonimato rende questo aspetto ancora più interessante sebbene l'interazione con un server infetto possa rendere vulnerabili i clienti del materiale illecito se non prendono ulteriori precauzioni.

Bitcoin di mining

In precedenza, le botnet erano anche utilizzate per estrarre Bitcoin. Usando la potenza di calcolo e l'elettricità essenzialmente rubate, le botnet genererebbero profitto per i maestri del bot raccogliendo Bitcoin, che potrebbero essere venduti in contanti. Poiché la rete Bitcoin è cresciuta e l'hardware specializzato è diventato necessario per generare quantità significative di Bitcoin, questo uso di una botnet è diventato raro, poiché i piccoli pagamenti non giustificano il rischio di rilevamento da parte dell'utente a causa di elevate bollette dell'elettricità o ventole in esecuzione continua.

botnet-ProtezioneIl fatto spiacevole è che il tuo dispositivo potrebbe già essere ammalato.

Come scoprire se fai parte di una botnet

Poiché esiste un gran numero di botnet che operano in natura con caratteristiche diverse, non esiste un modo semplice per dirlo. Dovresti diventare sospettoso se i programmi sconosciuti assorbono una grande quantità di potenza di elaborazione o stai consumando larghezza di banda anche se tutti i programmi collegati a Internet sono chiusi.

Se ti vengono frequentemente presentati captcha quando visiti siti o sei completamente bloccato da alcuni siti, questo potrebbe essere un segno che il tuo IP si trova su un elenco di blocco per l'esecuzione di attacchi DDoS o spam. Se l'installazione degli aggiornamenti sul tuo sistema operativo o Antivirus non riesce, questo potrebbe anche essere un segno che il tuo computer è infetto da un qualche tipo di malware.

In ogni caso, mantieni aggiornato il sistema operativo e il browser del tuo computer e non dimenticare il tuo server, router, TV o qualsiasi altro dispositivo connesso a Internet.

Immagine in primo piano: kentoh / Deposit Photos
Anello Botnet: Krolja / Deposit Photos
Cyber ​​crime: Boris15 / Deposit Photos
Cuore sanguinante: Tonpicknick / Deposito foto

Come le botnet ti usano per fare soldi
admin Author
Sorry! The Author has not filled his profile.