cyberbot

Come individuare un cyberbot: cinque consigli per proteggerti

  • Pubblicato
  • Aggiornato
  • 6 minuti di lettura

Potresti non sapere nulla al riguardo, ma il tuo telefono, o il tuo laptop o tablet, potrebbe essere rilevato da qualcun altro che si è fatto strada attraverso una porta sul retro. Potrebbero aver infettato il tuo dispositivo con malware per renderlo un “bot” o uno “zombie” e utilizzarlo, forse con centinaia di telefoni di altre vittime inconsapevoli, per lanciare un attacco informatico.

Bot è l’abbreviazione di robot. Ma i cyberbot non assomigliano ai robot della fantascienza come R2-D2. Sono applicazioni software che eseguono attività ripetitive per le quali sono state programmate. Diventano dannosi solo quando un operatore umano (un “botmaster”) li utilizza per infettare altri dispositivi.

I botmaster utilizzano migliaia di zombi per formare una rete (“botnet”), sconosciuta ai loro proprietari. La botnet rimane inattiva finché il numero di computer infetti non raggiunge una massa critica. Questo è quando il botmaster avvia un attacco. Un attacco potrebbe coinvolgere centinaia di migliaia di bot, che prendono di mira un numero singolo o molto ridotto di vittime.

Questo tipo di attacco è chiamato attacco DDoS (Distributed Denial of Service). Il suo scopo è sovraccaricare le risorse di un sito Web o di un servizio con il traffico dati di rete.

Gli attacchi vengono misurati in base al numero di richieste di connessione (ad esempio connessioni a siti Web/browser) e alla quantità di dati che possono generare al secondo. Di solito un bot solitario può generare solo pochi Mbps di traffico. Il potere di una botnet sta nei suoi numeri.

I bot sono illegali?

Non del tutto. Chiunque può acquistare una botnet. Questi servizi vengono venduti in modo che tu possa testare il tuo servizio personale o aziendale contro tali attacchi. Tuttavia, non ci vorrebbe molto sforzo per lanciare un attacco illegale a qualcuno.

Altri usi legittimi dei bot includono la chat online con i clienti con risposte automatiche, nonché la raccolta e l’aggregazione di dati, come il marketing digitale. I bot possono essere utilizzati anche per le transazioni online.

Il malware botnet è progettato per funzionare senza essere rilevato. Agisce come un agente dormiente, mantenendo un basso profilo sul tuo sistema una volta installato. Tuttavia, ci sono alcuni semplici modi per verificare se pensi di poter far parte di una botnet.

Protezione antivirus

I sistemi operativi dei computer (come Windows) sono dotati di protezione antivirus installata per impostazione predefinita, che offre la prima linea di difesa. Il software antivirus utilizza l’analisi delle firme. Quando una società di sicurezza rileva malware, creerà una firma univoca per il malware e la aggiungerà a un database.

Ma non tutti i malware sono noti.

I tipi più avanzati di soluzioni di rilevamento antivirus includono tecniche “euristiche” e “comportamentali“. Il rilevamento euristico esegue la scansione del codice dell’algoritmo alla ricerca di segmenti sospetti. Il rilevamento del comportamento tiene traccia dei programmi per verificare se stanno facendo qualcosa che non dovrebbero (come Microsoft Word che tenta di modificare le regole antivirus). La maggior parte dei pacchetti antivirus ha queste funzionalità in misura maggiore o minore.

Usa un firewall

I computer sono più vulnerabili quando sono connessi a Internet. Le porte, dispositivi di input con un numero assegnato che girano sul tuo computer, sono una delle parti che diventano più esposte. Queste porte consentono al computer di inviare e ricevere dati.

Un firewall bloccherà dati o porte specifici per tenerti al sicuro. Ma i bot sono più difficili da rilevare se il botmaster utilizza canali crittografati (il firewall non può leggere dati crittografati come i dati Hypertext Transfer Protocol Secure (https)).

Investire in un nuovo router a banda larga piuttosto che utilizzare quello inviato dal tuo provider di banda larga può essere d’aiuto, soprattutto se dispone di firewall avanzati basati su rete, sicurezza Web/filtro URL, rilevamento del flusso e sistemi di rilevamento e prevenzione delle intrusioni.

Comportamento e decisioni

Ignorare gli aggiornamenti di sistema e software ti rende vulnerabile alle minacce alla sicurezza. Anche i dati del tuo computer dovrebbero essere sottoposti a backup su base regolare.

Non utilizzare account amministratore per l’accesso regolare al computer sia per uso domestico che aziendale. Crea un account utente separato anche per il tuo laptop personale, senza privilegi di amministratore. È molto più facile per gli aggressori introdurre malware tramite un attacco di phishing o ottenere tali credenziali utilizzando la rappresentazione quando si accede a un account amministratore. Pensaci due volte prima di scaricare nuove app e installa solo programmi verificati digitalmente da un’azienda affidabile.

Molti attacchi, come il ransomware, funzionano solo quando le persone non sono consapevoli. Quindi tieniti aggiornato con le ultime informazioni sulle tecniche utilizzate dai criminali informatici.

Utilizzare un servizio di nomi di dominio alternativo

Di solito il tuo provider Internet lo gestisce automaticamente per te (collegando gli indirizzi dei siti Web agli indirizzi di rete e viceversa). Ma le botnet utilizzano spesso i servizi dei nomi di dominio per distribuire malware ed emettere comandi.

Puoi controllare manualmente i modelli di attacchi botnet noti da siti come OpenDNS rispetto ai record del tuo computer.

Cosa succede se penso di avere un’infezione da botnet?

I segni che il tuo dispositivo è uno zombi includono siti Web che si aprono lentamente, il dispositivo funziona più lentamente del solito o si comporta in modo strano come le finestre delle app che si aprono inaspettatamente.

Dai un’occhiata a quali programmi sono in esecuzione. Su Windows, ad esempio, apri Task Manager per fare un breve sondaggio per vedere se qualcosa sembra sospetto. Ad esempio, un browser Web è in esecuzione nonostante non sia stato aperto alcun sito Web?

Potresti voler dare un’occhiata ai siti di stato botnet affidabili che offrono controlli gratuiti per vedere se la tua rete ha un computer infetto.

Se il tuo computer ha un’infezione da botnet, deve essere rimosso dal software antivirus. Alcuni tipi di malware con funzionalità come la funzionalità rootkit sono notoriamente difficili da rimuovere. In questo caso i dati del tuo computer (compreso il sistema operativo) dovrebbero essere cancellati e ripristinati. Un altro motivo per eseguire regolarmente il backup del computer: tutto ciò di cui non è stato eseguito il backup andrà perso.