{"id":2464,"date":"2014-01-22T16:00:47","date_gmt":"2014-01-22T16:00:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2464"},"modified":"2020-02-26T17:21:21","modified_gmt":"2020-02-26T15:21:21","slug":"internet-delle-cose-attenzione-alle-botnet-di-cose","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-attenzione-alle-botnet-di-cose\/2464\/","title":{"rendered":"Internet delle cose? Attenzione alle &#8220;botnet di cose&#8221;!"},"content":{"rendered":"<p>Abbiamo trattato diverse volte su questo blog la questione dell\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/si-possono-hackerare-anche-i-wc\/\" target=\"_blank\" rel=\"noopener\">hackeraggio di dispositivi, elettrodomestici e beni di consumo<\/a>. In linea di massima, queste violazioni erano ipotetiche, realizzate in un ambiente controllato da <a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-le-automobili-moderne\/\" target=\"_blank\" rel=\"noopener\">informatici e hacker professionisti<\/a> i cui nomi, a volte, erano preceduti o seguiti da \u201cDottor\u201d o \u201cPhd in\u201d.<\/p>\n<p>Tuttavia, oggi, <a href=\"https:\/\/www.kaspersky.it\/blog\/black-hat-le-novita-dalla-conferenza\/\" target=\"_blank\" rel=\"noopener\">questo genere di attacchi<\/a> sembrano essere diventati una realt\u00e0. I ricercatori dell\u2019azienda di sicurezza <a href=\"http:\/\/www.proofpoint.com\/threatinsight\/posts\/your-fridge-is-full-of-spam-proof-of-a-Iot-driven-attack.php\" target=\"_blank\" rel=\"noopener nofollow\">Proofpoint hanno scoperto<\/a> (link in inglese) una campagna spam che sembra avere origine dai centri multi-media interconnessi, <a href=\"https:\/\/www.kaspersky.it\/blog\/la-smart-tv-che-ci-spia\/\" target=\"_blank\" rel=\"noopener\">smart TV<\/a>, frigoriferi e altri dispositivi che tecnicamente non sono computer, ma assomigliano e agiscono come essi. Secondo un rapporto pubblicato sul loro blog ThreatInsights, uno dei ricercatori, mentre stava realizzando dei controlli di routine sulle minacce via mail, ha scoperto circa 750.000 messaggi spam provenienti da qualcosa che assomigliava ad un computer o un portatile. Poi \u00e8 stato scoperto che questi messaggi erano generati da una botnet formata da dispositivi appartenenti al mondo di <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-il-problema-della-sicurezza\/\" target=\"_blank\" rel=\"noopener\">Internet delle cose<\/a>; per questo i ricercatori hanno deciso di soprannominarla \u201cThingbot\u201d o \u201cBotnet di cose\u201d.<\/p>\n<p>In realt\u00e0, l\u2019azienda afferma che la maggior parte dello spam proviene piuttosto da dispositivi tradizionali, come router e reti collegati a dispositivi di storage. Il ricercatore che ha scoperto lo spam crede che al gruppo di macchine che generano questi messaggi dannosi (oltre a quelle gi\u00e0 menzionate) si potrebbero aggiungere l\u2019XBOX, la PS3, la Nintendo Wii e altri dispositivi, molti dei quali sono microcomputer con CPU simil-ARM e sistema operativo Linux o Apache.<\/p>\n<div class=\"pullquote\">Uno dei ricercatori dell\u2019azienda ha scoperto circa 750.000 messaggi spam provenienti da qualcosa che assomigliava ad un computer o un portatile.<\/div>\n<p>\u201cNon avevamo mai visto una cosa del genere prima: compromettere dispositivi [di Internet delle cose] e usare questa \u201cRete di cose\u201d per attaccare altre network. Tuttavia, questo ci suggerisce che il futuro sar\u00e0 difficile sia per i singoli utenti che per le aziende, dove queste ultime stanno gi\u00e0 sperimentando un aumento del volume di attacchi malware\u201d, scrive l\u2019azienda.<\/p>\n<p>Per quanto riguarda le aziende, Proofpoint afferma che gli elettrodomestici infetti o vulnerabili connessi a Internet possono rappresentare un pericolo potenziale per le reti aziendali.<\/p>\n<p>\u201cTutto quello che un utente deve fare \u00e8 usare una connessione remota [un protocollo di connessione remoto per desktop], oppure prendere qualche provvedimento come controllare il frigo dal PC con cui si lavora. Se viene installato un drive-by classico o una redirezione, anche il PC verr\u00e0 compromesso (sebbene possa sembrare inverosimile)\u201d,\u00a0 afferma l\u2019azienda sul suo blog. \u201cNaturalmente, dato che la tendenza verso l\u2019acquisto delle smart TV e l\u2019adozione della filosofia BYOD \u00e8 in grande crescita, aumenteranno di conseguenza, e in forma esponenziale, anche i rischi per le aziende\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo trattato diverse volte su questo blog la questione dell\u2019hackeraggio di dispositivi, elettrodomestici e beni di consumo. In linea di massima, queste violazioni erano ipotetiche, realizzate in un ambiente controllato<\/p>\n","protected":false},"author":42,"featured_media":2466,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[199,896,620,22,335],"class_list":{"0":"post-2464","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnet","9":"tag-frogorifero-spam","10":"tag-internet-delle-cose","11":"tag-malware-2","12":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-attenzione-alle-botnet-di-cose\/2464\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2464"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2464\/revisions"}],"predecessor-version":[{"id":20344,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2464\/revisions\/20344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2466"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}