Il morso dei nuovi zombie digitali lascia un segno a forma di e-mail, download, exploits. Come vengono trasformati i dispositivi in zombie e come prevenire le botnet?
Il contagio
Abbiamo giร vistoย come funziona e cosa puรฒ fare unaย botnetย e quanto tale minaccia sia concreta, ma come si diventa zombie?
Ancora una volta ci sono diversi mezzi tuttavia, per la maggior parte, il metodo รจ sempre lo stesso, unย malware.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
E-mail:ย puรฒ essereย phishingย oppure una mail proveniente da un amico con il computer infetto, lโutente ignaro clicca su un link che porta ad un sito infetto oppure apre un allegato che contiene un virus. Ilย malwareย viene installato ed il PC diventa uno zombie. Abbiamo giร visto quanto facilmente si possono celare insidie nelle e-mail.
Download:ย si scarica un programma โinnocuoโ che perรฒ รจ collegato ad unย malware. La tecnica รจ nota comeย Trojan horseย e si verifica comunemente quando si eseguono download di software di dubbia provenienza, ma anche di programmi o driver leciti da siti non ufficiali.
Exploit:ย รจ una tecnica che sfrutta una vulnerabilitร di sistema operativo, applicazioni o browser. Tipicamente lโattivazione si ha attraverso un link. Esso causa unโescalation progressiva di diritti che porterร lโattaccante ad avere i privilegi di amministratore della macchina.
Drive by download:ย in questo caso il download delย malwareย รจ inconsapevole, eseguito da un software automatico che sโinnesca visitando un sito web malevolo. Purtroppo, oltre ai siti di dubbia origine, spesso anche i siti ufficiali vengono manipolati e possono causare tali problematiche.
I sintomi
Come giร detto, leย botnetย oggi sono sempre piรน difficili da identificare anche grazie alle strategie dโinnesco degli zombie. Segnali significativi sono rallentamenti o funzionamenti insoliti dei device, errori o partenza delle ventole quando il PC non รจ in uso, visite indesiderate a siti web, pop-up, inibizione dei browser ad accedere a siti web. Tali sintomi, tuttavia, non sono esclusivi di botnet e tal volta sono occultati, pertanto, si consiglia sempre lโuso di software appositi.
Prevenire รจ meglio che curare
Sebbene esistano antivirus in grado di rimuovere la minaccia, รจ imperativa unโadeguata prevenzione. Leย botnetย sono tanto piรน potenti quanto piรน diffuse, limitandone lโespansione si contribuirร ad un Internet piรน sano e performante. I principi base sono i soliti richiesti ad un utilizzatore consapevole:
Password sicure ed aggiornate regolarmente.
Download consapevoli.
Evitare di aprire email, allegati e siti web di dubbia provenienza sebbene offrano stimoli allettanti (ingegneria sociale).
Backup regolare dei propri dati (in caso sia necessaria fare tabula rasa del PC per rimuovere la minaccia).
Tenere sempre aggiornati i sistemi con leย patchย di sicurezza regolarmente rilasciate e gli antivirus.
Autore :Mario Prosperi