A fine serata, chiudi il portatile e te lo dimentichi fino al mattino. Tuttavia, mentre dormi, è impegnato a tormentare le aziende, inviare spam e fare soldi per qualcun altro. Queste sono solo alcune delle attività che i dispositivi infetti fanno per conto dei botnet master, ovvero le persone che gestiscono le botnet. Scopri come funzionano queste reti e come evitare che i tuoi dispositivi vengano utilizzati a questo scopo.
Contenuti
Una botnet è una rete di dispositivi infetti che i criminali informatici utilizzano per portare a termine i loro attacchi. Questi dispositivi robotici appartengono a vittime ignare, che non hanno idea che qualcun altro stia controllando il loro computer, telefono o altro dispositivo intelligente.
I criminali informatici utilizzano le botnet per effettuare massicce campagne di spam, eseguire Attacchi DDoS (Distributed Denial of Service), minare criptovalute, prenderle in prestito per fare soldi, ecc. Tuttavia, le botnet non sono necessariamente dannose: si tratta essenzialmente di un gruppo di computer interconnessi, utilizzati per svolgere un compito che richiede molta potenza di calcolo. Ciò che le rende pericolose e illegali è il modo in cui vengono create (infettando segretamente i dispositivi delle persone) e utilizzate.
Come funzionano le botnet
I criminali informatici controllano i loro dispositivi zombie tramite malware. Si installa insieme ad altri software o quando gli utenti cliccano su link pericolosi e scaricano file infetti. Le truffe di Il phishing sono un modo diffuso per creare botnet. Ricevi un'e-mail apparentemente legittima, scarichi l'allegato, provi ad aprirlo e non succede nulla. La maggior parte delle persone lo elimina e se ne dimentica, senza rendersi conto di aver installato un malware botnet sul proprio dispositivo.
A volte i criminali informatici cercheranno di utilizzarlo senza che tu te ne accorga. In caso di frode pubblicitaria, il botmaster utilizzerà solo una piccola parte delle risorse del browser per inviare il traffico agli annunci mirati e trarne profitto. Creerà una rete estesa con centinaia di migliaia di bot in modo che gli utenti i cui dispositivi sono stati infettati non sospettino mai nulla.
Tuttavia, è probabile che questi ultimi se ne accorgano quando i criminali informatici utilizzano le loro botnet per il mining di criptovalute. Questa operazione richiede una grande potenza di elaborazione, che rallenta notevolmente gli altri processi sul dispositivo.
Segni che il tuo dispositivo fa parte di una botnet
Bollette internet alte. Se il tuo piano internet mensile si basa sulla quantità di dati consumati, vedrai sicuramente un'impennata. Per quanto possa essere difficile dal punto di vista finanziario, è anche uno dei modi più rapidi per scoprire se il tuo dispositivo fa parte di una botnet.
Connessione internet lenta. Si tratta di un segno meno evidente di malware, che potrebbe non essere notato per molto tempo. Se il dispositivo viene utilizzato solo di notte, potresti metterci un po' prima di sospettare che c'è qualcosa che non va. Alcuni fornitori di servizi internet fissano dei limiti alla larghezza di banda dopo aver notato che improvvisamente si è iniziato a utilizzare una grande quantità di dati. Se la tua rete Wi-Fi domestica è veloce all'inizio del mese e stenta a funzionare alla fine, il motivo potrebbe essere un malware botnet.
Dispositivo lento. Quando i criminali informatici utilizzano le botnet per un'attività che richiede molta potenza di calcolo, i dispositivi infetti ne risentono. Ad esempio, il mining di criptovalute potrebbe deteriorare rapidamente il tuo computer anche se è nuovo di zecca. Se diventa lento e non risponde, potrebbe essere un segno che qualcun altro lo utilizza da remoto.
Problemi legali. Gli hacker potrebbero utilizzare le botnet per effettuare attacchi DDoS a un server o a una piattaforma online nell'ambito di un attacco informatico più ampio. Quando il tuo dispositivo viene identificato in un' operazione di questo tipo, potresti dover dare spiegazioni alle autorità. Anche se riuscissi a dimostrare di non aver consapevolmente partecipato a nessun attacco, è probabile che per farlo tu perda comunque tempo e denaro.
Come proteggere i tuoi dispositivi
Controlla app e software prima di installarli sul tuo dispositivo. Il malware spesso finisce sui computer installando altri software legittimi. Fai sempre attenzione anche alle app che scarichi sui tuoi dispositivi mobili, soprattutto se si tratta di un famoso gioco a pagamento che hai trovato gratuitamente su qualche app store sospetto di terze parti. Con questo genere di truffe, di sicuro il tuo dispositivo subisce un danno di qualche tipo.
Tieni gli occhi aperti per rilevare eventuali tentativi di phishing. Questo vale non solo per le e-mail, ma anche per tutti i tuoi account online di lavoro e personali. Il phishing si manifesta in forme e dimensioni diverse che bisogna saper riconoscere. Presta particolare attenzione se il messaggio contiene link o allegati: controlla sempre attentamente prima di cliccare su qualsiasi elemento.
Rifletti prima di agire online. Un banner appariscente con un'offerta straordinaria potrebbe indurre alcuni a cliccare senza riflettere. Non farlo: se stai visitando un sito dal contenuto dubbioso, le pubblicità presenti potrebbero indirizzarti su pagine web pericolose e piene di malware.
Utilizza software di sicurezza. Un software antimalware affidabile ti garantirà una certa tranquillità, ma non sarà in grado di intercettare tutti quelli pericolosi. Puoi aggiungere un ulteriore livello di protezione con NordVPN. La sua funzionalità CyberSec ti proteggerà dall'accesso a siti notoriamente pericolosi, in modo che i malware non compromettano mai il tuo dispositivo.
Aggiorna costantemente i tuoi dispositivi. Non permettere ai criminali informatici di sfruttare le lacune in materia di sicurezza. Gli sviluppatori rilasciano regolarmente delle patch: basta installarle.
Modifica le credenziali predefinite. I criminali informatici spesso prendono di mira i dispositivi IoT perché è più facile accedervi. Gli utenti spesso sottovalutano l'importanza della sicurezza sui loro dispositivi IoT, ma è possibile incrementarla cambiando il nome utente e la password dell'amministratore e configurando una rete domestica sicura. Assicurati di scegliere password difficili da indovinare e di utilizzare un gestore di password affidabile come NordPass per memorizzarle.