Che cos’è una Botnet?
Una botnet, o rete di bot (detta anche armata zombi), è una rete composta da un gran numero di computer infettati da malware al fine di soddisfare i capricci dell’hacker che l’ha ideata. Assumendo il controllo di centinaia o perfino migliaia di computer, le botnet vengono generalmente utilizzate per inviare spam o virus, rubare i dati personali o lanciare attacchi DDoS senza che i proprietari dei computer ne siano consapevoli.
Sono considerate una delle principali minacce online odierne.
Origine delle Botnet
Affinché un dispositivo diventi parte di una botnet, deve essere prima infettato da un tipo di malware in grado di contattare un server remoto, o altri computer infettati della rete, al fine di ottenere istruzioni dagli cyber criminali che la controllano. Pur essendo più vasta e diffusa, un’infezione ideata per inserire un computer in una botnet non è diversa da una comune infezione da malware.
Sintomi da infezione Botnet
È possibile riconoscere un computer infetto da una botnet nello stesso modo in cui si identifica un computer infetto da altri tipi di malware. I segnali includono un rallentamento del computer, un funzionamento insolito, la comparsa di messaggi di errore o l’avvio improvviso della ventola con il computer non utilizzato. Questi sono tutti possibili sintomi del controllo in remoto del computer all’interno di una rete di bot.
Rimozione del dispositivo da una Botnet
Per rimuovere un PC da una rete di bot, è necessario rimuovere il software dannoso che lo controlla. Il modo migliore è eseguire una scansione antivirus sul computer, in modo da individuare e rimuovere il malware della botnet; una soluzione semplice a un problema molto grave.
Prevenzione e difesa da infezioni malware di una botnet
Per impedire che il proprio dispositivo diventi uno “zombi” arruolato in un’armata di botnet si consiglia di:
– Installare sul proprio dispositivo un software antivirus a pagamento potente ed affidabile.
– Controllare di avere il sistema operativo e tutti i software presenti sul dispositivo aggiornati all’ultima versione o utilizzare una funzionalità di patch management presente nelle soluzioni di protezione degli endpoint più recenti ed avanzate.
– Evitare di scaricare file sospetti e da fonti sconosciute.
– Non cliccare su collegamenti o aprire allegati inviati alla propria email da indirizzi che non si conoscono o noti ma inattesi e con oggetto dell’email strano (molte volte i malware per diffondersi utilizzano l’invio di email verso tutti i contatti presenti nel computer infettato).