{"id":9434,"date":"2016-12-05T16:56:49","date_gmt":"2016-12-05T16:56:49","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=9434"},"modified":"2017-11-13T16:41:34","modified_gmt":"2017-11-13T14:41:34","slug":"botnets-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/botnets-explained\/9434\/","title":{"rendered":"Computer zombie e come evitarli"},"content":{"rendered":"<p>Avrete gi\u00e0 sentito pi\u00f9 volte la parola <em>botnet<\/em> e non c\u2019\u00e8 da stupirsi. Qualsiasi dispositivo connesso pu\u00f2 diventare uno zombie (pu\u00f2 diventare una parte di una botnet). Queste includono pc, smartphone, tablet, router, frigoriferi Wi-Fi, giocattoli intelligente e tanti altri gadget.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/12\/05233548\/botnets-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13555\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/12\/05233548\/botnets-featured-1-1024x672.jpg\" alt=\"Zombie computers and how to avoid them\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>In questo post vi spiegheremo che cos\u2019\u00e8 una botnet, quali sono i suoi lati negativi e come potete proteggere i vostri gadget per evitare che inizino a far parte di una botnet.<\/p>\n<h3><strong>Botnet: cosa sono?<\/strong><\/h3>\n<p>Una botnet \u00e8 un gruppo di dispositivi connessi a Internet che sono stati infettati da un malware speciale. Il tipo di malware che crea le bot, o gli zombie, funziona di nascosto, acquisendo i diritti amministrativi e facendo in modo che i cybercriminali controllino il dispositivo senza far notare la propria presenza. Il dispositivo hackerato funziona come sempre (ma segue anche gli ordini di una botnet di tipo commander). Tutti i dispositivi infetti formano un\u2019infrastruttura potente che viene utilizzata per commettere cybercrimini.<\/p>\n<p>Alcune botnet di tipo commander si specializzano esclusivamente nel supporto e nella diffusione delle botnet. Danno in prestito questi strumenti pericolosi ad altri criminali che li usano per attaccare e per commettere crimini. Ecco quattro famosi modi per utilizzare una botnet.<\/p>\n<p><b>DDoS<\/b><br>\nIl modo pi\u00f9 conosciuto per utilizzare una botnet \u00e8 organizzare un attacco <a href=\"https:\/\/it.wikipedia.org\/wiki\/Denial_of_Service\" target=\"_blank\" rel=\"noopener nofollow\">distributed denial of service<\/a> (DDoS). Una botnet sovraccarica semplicemente un server di richieste superflue. Il server sovraccarico non riesce a processarle e non pu\u00f2 essere utilizzato dagli utenti regolari.<\/p>\n<p>Pi\u00f9 dispositivi sono connessi a una botnet, pi\u00f9 potente sar\u00e0 un attacco DDoS. Il punto \u00e8 che quasi tutti i dispositivi connessi a Internet possono essere utilizzati in un attacco del genere, incluso quelle cose che non pensate utilizzino davvero Internet, come le telecamere di sorveglianza o le stampanti Wi-Fi.<\/p>\n<p>Oggi esistono circa centinaia di milioni di dispositivi connessi; presto per\u00f2 ce ne saranno miliardi. Dal momento che non sono tutti protetti in maniera adeguata, rischiano di far parte di alcune botnet. E le grandi botnet possono fare davvero brutte cose. Circa un mese fa, a ottobre 2016, i criminali hanno utilizzato un attacco DDoS per <a href=\"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/\" target=\"_blank\" rel=\"noopener\">bloccare<\/a> oltre 80 servizi Internet, incluso Twitter, Amazon, PayPal e Netflix.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Still confused on what happened with <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/botnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#botnet<\/a> that took down some major sites last week? Here's what happened <a href=\"https:\/\/t.co\/vdbRMG9pxu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/vdbRMG9pxu<\/a> <a href=\"https:\/\/t.co\/UeDkEpgWEq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/UeDkEpgWEq<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/791722422009532416?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<p><b>Spam<\/b><br>\nSe il vostro filtro spam non funziona bene, pensate alla facilit\u00e0 con cui si possa riempire la casella della posta in arrivo. Ma sapevate che spesso le campagne di spam si realizzano grazie all\u2019aiuto di zombie? I criminali hanno bisogno delle botnet per far commettere errori ai provider e alle agenzie specializzate, che bloccano le mail e gli indirizzi IP per fermare il flusso di spam.<\/p>\n<p>Quando un computer viene infetto, i cybercriminali usano la mail del proprietario per inviare spam. Inoltre, aggiungono i contatti dell\u2019e-mail danneggiata ai propri database di spam. \u00c8 un brutto trucchetto.<\/p>\n<p><strong>Furto di dati<\/strong><b><\/b><br>\nOvviamente, le liste di contatti non sono l\u2019unica cosa che i criminali possono rubare dai dispositivi hackerati. Il malware che fa diventare il computer una bot pu\u00f2 avere una serie di altre funzionalit\u00e0. A volte ruba le password per il mobile e l\u2019Internet banking. Alcuni Trojan possono anche cambiare le pagine Web nel vostro browser per rubare dati finanziari come il codice PIN della vostra carta di credito.<\/p>\n<p><strong>Reclutamento<\/strong><b><\/b><br>\nLe botnet sono usate anche per cercare nuovi dispositivi vulnerabili e per infettarli con altri Trojan, virus e ovviamente malware speciali che li fanno diventare parte di una botnet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Statistics?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Statistics<\/a> for botnet-assisted <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> attacks <a href=\"https:\/\/t.co\/YWaSGz0RCp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YWaSGz0RCp<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KLReport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLReport<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/ebouvPvIqE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ebouvPvIqE<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/793107844270854145?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<h3><strong>Come proteggersi<\/strong><\/h3>\n<p>Queste semplici regole possono ridurre il rischio di infezione.<\/p>\n<p>1. Cambiate le password di dafault di tutti i vostri router, delle webcam, delle stampanti, degli elettrodomestici intelligenti e di altri dispositivi connessi.<\/p>\n<p>2. Installate sempre gli aggiornamenti del firmware e della sicurezza per il vostro sistema operativo e per il software.<\/p>\n<p>3. Non utilizzate l\u2019account amministrativo sul vostro PC o portatile. Non tenete sempre attivo l\u2019accesso al root sui vostri dispositivi mobili (o, meglio ancora, non utilizzatelo).<\/p>\n<p>4. State attenti quando scaricate qualcosa da siti web di terzi (soprattutto se scaricate contenuto pirata). I criminali spesso diffondono file dannosi come giochi o software hackerati.<\/p>\n<p>5. Se scaricate qualcosa dai tracker torrent o da siti poco sicuri, scansionate tutti i file con un buon programma antivirus.<\/p>\n<p>6. Anche se non effettuate nessuna attivit\u00e0 online rischiosa e illegale, installate una <a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KIS2017AI11ABO&amp;typnews=it_storedirect_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kis_2016__&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">soluzione di sicurezza affidabile<\/a> e prestate attenzione alle notifiche di azioni sospette.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tutto quello che c\u2019\u00e8 da sapere sulle botnet: come funzionano, perch\u00e9 sono pericolose e come proteggersi.<\/p>\n","protected":false},"author":40,"featured_media":9435,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[2239,199,2287,841,496,646,638,1685,45,67],"class_list":{"0":"post-9434","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-consigli","10":"tag-botnet","11":"tag-computer","12":"tag-dati","13":"tag-ddos","14":"tag-internet","15":"tag-minacce","16":"tag-reti","17":"tag-sicurezza","18":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/botnets-explained\/9434\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/botnets-explained\/5729\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/botnets-explained\/4045\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/botnets-explained\/10538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/botnets-explained\/8054\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/botnets-explained\/8086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/botnets-explained\/9630\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/botnets-explained\/13682\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/botnets-explained\/2806\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/botnets-explained\/13554\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/botnets-explained\/6393\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/botnets-explained\/6782\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/botnets-explained\/5794\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/botnets-explained\/9318\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/botnets-explained\/13377\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/botnets-explained\/13682\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/botnets-explained\/13554\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/botnets-explained\/13554\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/computer\/","name":"Computer"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9434"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9434\/revisions"}],"predecessor-version":[{"id":10672,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9434\/revisions\/10672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9435"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}