Decodificare il presente, raccontare il futuro

MONITOR


mer 1 marzo 2017

CRONACHE DAL DEEP WEB – PT. 2: LA BOTNET

Nei "Dark Net Markets" si incontrano domanda e offerta di Botnet. Quello che ha il controllo di un insieme di computer e quello che vuole usare un insieme di computer per un suo scopo. Di solito il primo si mette al servizio dell'obiettivo del secondo, ma continua a manovrare la Botnet e a mantenerne il controllo. È una specie di noleggio con conducente.

Un computer può essere violato come una casa. Qualcuno ci entra dentro, valuta cosa c’è, prende quello che può servirgli, per esempio credenziali per account e servizi o dati utili a un furto d’identità.
Certo, un computer singolo vale poco. Ma se sono, mettiamo conto, mille computer?
Allora significa tenere in pugno una risorsa eccezionale, una super-macchina che fa sommare mille intelligenze, capace di calcoli lunghi e complicati. E significa avere un potere: a un solo comando rispondono mille unità contemporaneamente.
Questo insieme di computer sotto controllo è la Botnet. Uno degli articoli che è facile trovare in vendita nei mercati del Deep Web.

L’attacco

Possiamo vedere ogni giorno i tentativi di violazione dei nostri computer. Quando riceviamo e-mail di spam, spesso c’è dietro qualcuno che vuole controllare il nostro computer per renderlo parte di una Botnet.
Il principio dell’attacco è semplice. La persona crea un software malevolo, un malware, e lo distribuisce a più destinatari possibile.
Una delle forme è l’e-mail di spam ma l’obiettivo è sempre lo stesso: ingannarti per far installare un piccolo programma nel tuo computer. Una volta che il cavallo di Troia è entrato in città, l’autore dell’attacco potrà usare il tuo computer come se ci stesse davanti.

Compravendita

Nei Dark Net Markets si incontrano domanda e offerta di Botnet. Quello che ha il controllo di un insieme di computer e quello che vuole usare un insieme di computer per un suo scopo.
Di solito il primo si mette al servizio dell’obiettivo del secondo, ma continua a manovrare la Botnet e a mantenerne il controllo.
È una specie di noleggio con conducente. Oppure chi dispone dei computer può vendere l’intero pacchetto: il controllo dell’intera Botnet.
I prezzi naturalmente sono molto vari, commisurati al tipo di compravendita e alla gravità dell’obiettivo. Per esempio ci sono aziende che offrono un servizio di protezione da Botnet, alzando una barriera di sicurezza: se l’obiettivo dell’attacco è protetto in questo modo, bisognerà pagare il doppio per il noleggio della Botnet.
Pensiamo alle possibilità di una Botnet formata da un numero indicativo di mille computer. Quante cose ci si possono fare?
Intanto crackare una password. Ci sono due modi: per esclusione e alla cieca (il cosiddetto “Attacco a forza bruta”) o disponendo di una lista di password verosimili (“Attacco addizionario”).
In entrambi i casi bisognerà procedere per tentativi. E se fare più tentativi da un unico computer desta sospetti e impiega molto tempo, con mille computer la cosa è molto più semplice.
Un’altra azione è il DDOS: Distributed Denial Of Service, cioè negazione di servizio distribuita.
Ogni sito è dimensionato per servire un tot di utenti nello stesso momento. Se arriva un picco di connessioni contemporaneee, il sito non regge e va giù.
Orientare mille computer su uno stesso sito, è un vero e proprio attacco. Il sito è in ginocchio, non può essere operativo, e nemmeno può distinguere il vero utente che lo sta visitando dall’elemento della Botnet che lo sta aggredendo.
A questo punto chi gestisce i mille computer contatta il sito e lo ricatta: se vuoi tornare online, mi devi pagare.
Posso compiere gli attacchi per conto mio o posso farlo per conto terzi, offrendo un servizio di DDOS nei mercati del web sommerso.
In realtà far andare giù un sito con un boom di accessi, anche avendo l’intento di danneggiarlo, è un’azione tecnicamente legale. L’illegalità sta nell’aver violato e preso il controllo dei mille computer.
Un’altra opportunità che offre il controllo di un insieme di computer ci riporta alle origini.
Dallo spam veniamo, allo spam torniamo.
Se una Botnet viene formata a partire da e-mail spam che contengono malware, una Botnet può servire a spammare. Mille account di posta sono più efficaci di uno, la pioggia di e-mail sarà più fitta. Ci saranno più computer sotto attacco e saranno più alte le possibilità di violarli.
La prima tappa qui

NEWSLETTER


Autorizzo trattamento dati (D.Lgs.196/2003). Dichiaro di aver letto l’Informativa sulla privacy.



LEGGI ANCHE: