Key4biz

Internet e nuova criminalità: cresce l¿offensiva delle reti zombie

Mondo



La criminalit&#224 organizzata ha dimostrato, se mai ce ne fosse stato bisogno, di saper stare al passo coi tempi e ha abbandonato le intimidazioni a suon di tritolo per sostituirle con gli attacchi informatici.

Lo strumento preferito sono le reti bot, altrimenti note come reti zombie: reti formate da computer compromessi, collegati illegalmente e usati per attaccare e ricattare aziende e organizzazioni.

Secondo un rapporto della Honeynet Project, la diffusione di queste reti &#232 diventata sempre pi&#249 invasiva e focalizzata sul furto d¿identit&#224 e sull¿installazione di spyware e altri programmi nocivi.

L¿utilizzo questi sistemi &#232 in continua crescita, cos&#236 come &#232 sempre pi&#249 alto il livello di preparazione e organizzazione degli attacchi, connessi non pi&#249 a un singolo hacker in vena di scatenare un po¿ di maretta nel cyberspazio, ma a una nuova, ben organizzata e molto ramificata struttura criminale.

Una nuova mafia, insomma, che non esita a sfruttare la competenza di giovanissimi hacker per portare a termine progetti criminosi basati sulla crescente popolarit&#224 di Internet.

La nuova cyber criminalit&#224 usa infatti quest¿arma soprattutto per rubare l¿identit&#224 degli utenti (compresi i numeri di carta di credito, gli estremi dei documenti e cos&#236 via) e il fenomeno si sta estendendo molto pi&#249 di quanto si possa immaginare: se nel 2003, venivano identificate circa 300 nuove minacce dannose al mese, oggi questa cifra &#232 triplicata a circa 900-1000 al mese, soprattutto per via del numero crescente di bots.

I programmi “bot” sfruttano i canali IRC (quelli delle chat) per fornire accesso ai sistemi compromessi, consentendo agli hacker di sottrarre i codici di attivazione, di terminare processi, di lanciare attacchi Denial-of-Service, stabilire connessioni remote, caricare e scaricare file, analizzare le porte attive ed eseguire un insieme di backdoor che compromettono direttamente la sicurezza del sistema.

Negli anni passati, le reti zombie venivano utilizzate prevalentemente per ¿scaramucce¿ tra hacker e vandali della rete, salvo poi essere ¿assoldate¿ (&#232 proprio il caso di dirlo) dalla nuova mafia cibernetica.

Secondo i dati della NHTCU, l¿Unit&#224 nazionale britannica per la lotta alla criminalit&#224 hi-tech, la malavita organizzata europea sta infatti ingaggiando hacker per lanciare attacchi, mentre alcuni mercenari informatici concedono l¿uso delle reti bots al migliore offerente.

Si parla di un affitto molto modesto: circa 150 euro l”ora, un¿inezia per le organizzazioni criminali che, pi&#249 che mai istrioniche, usano i Pc zombie per estorcere denaro, ma anche per danneggiare aziende concorrenti.

Nel mondo, secondo i calcoli di Honeynet ci sarebbero almeno un milione di software bot, ma si tratta di dati molto cauti dal momento che un bot pu&#242 essere connesso ad almeno 10 mila Pc e disporre di architetture plug-in per aggiungere velocemente nuove funzionalit&#224.

Nel prossimo futuro, secondo i ricercatori, le botnets si sposteranno verso le reti peer-to-peer che sono pi&#249 difficili da intercettare e mettere fuori uso.

La tendenza &#232 quella di creare reti con un numero minore di bot, uno stratagemma per rendere la collezione di computer compromessi pi&#249 difficile da rintracciare.

Le reti zombie di dimensioni ridotte, avvertono per&#242 gli analisti, saranno anche pi&#249 difficili da identificare, ma hanno lo stesso potere distruttivo di un esercito militare, soprattutto se i Pc coinvolti hanno un buon collegamento alla rete o sono collocati in posti ¿interessanti¿.

Alessandra Talarico

Per ulteriori approfondimenti, leggi:

L¿Fbi lancia l¿allarme: non aprite le eMail provenienti dal Bureau

Dalla voglia di notoriet&#224 al guadagno economico, ecco come cambia il cybercrime

I virus informatici toccano quota 100 mila, mentre cresce la minaccia degli zombie

Il tuo PC &#232 uno Zombie? I consigli degli esperti per proteggersi dalle conseguenze dei virus

Lo spam mostra il suo lato oscuro. Analisi Clearswift

© 2005 Key4biz.it

Exit mobile version