Cronache dal Deep Web, Pt. 2: Botnet, il Mercato dei Computer Sotto Controllo

botnet

Nei “Dark Net Markets” si incontrano domanda e offerta di Botnet. Quello che ha il controllo di un insieme di computer e quello che vuole usare un insieme di computer per un suo scopo. Di solito il primo si mette al servizio dell’obiettivo del secondo, ma continua a manovrare la Botnet e a mantenerne il controllo. È una specie di noleggio con conducente.

Un computer può essere violato come una casa. Qualcuno ci entra dentro, valuta cosa c’è, prende quello che può servirgli, per esempio credenziali per account e servizi o dati utili a un furto d’identità.

Certo, un computer singolo vale poco. Ma se sono, mettiamo conto, mille computer?

Allora significa tenere in pugno una risorsa eccezionale, una super-macchina che fa sommare mille intelligenze, capace di calcoli lunghi e complicati. E significa avere un potere: a un solo comando rispondono mille unità contemporaneamente.

Questo insieme di computer sotto controllo è la Botnet. Uno degli articoli che è facile trovare in vendita nei mercati del Deep Web.

 

L’ATTACCO

Possiamo vedere ogni giorno i tentativi di violazione dei nostri computer. Quando riceviamo e-mail di spam, spesso c’è dietro qualcuno che vuole controllare il nostro computer per renderlo parte di una Botnet.

Il principio dell’attacco è semplice. La persona crea un software malevolo, un malware, e lo distribuisce a più destinatari possibile.

 

COMPRAVENDITA

Nei Dark Net Markets si incontrano domanda e offerta di Botnet. Quello che ha il controllo di un insieme di computer e quello che vuole usare un insieme di computer per un suo scopo.

Di solito il primo si mette al servizio dell’obiettivo del secondo, ma continua a manovrare la Botnet e a mantenerne il controllo.

 

I prezzi naturalmente sono molto vari, commisurati al tipo di compravendita e alla gravità dell’obiettivo. Per esempio ci sono aziende che offrono un servizio di protezione da Botnet, alzando una barriera di sicurezza: se l’obiettivo dell’attacco è protetto in questo modo, bisognerà pagare il doppio per il noleggio della Botnet.

 

Intanto crackare una password. Ci sono due modi: per esclusione e alla cieca (il cosiddetto “Attacco a forza bruta”) o disponendo di una lista di password verosimili (“Attacco addizionario”).

In entrambi i casi bisognerà procedere per tentativi. E se fare più tentativi da un unico computer desta sospetti e impiega molto tempo, con mille computer la cosa è molto più semplice.

Un’altra azione è il DDOS: Distributed Denial Of Service, cioè negazione di servizio distribuita.

Ogni sito è dimensionato per servire un tot di utenti nello stesso momento. Se arriva un picco di connessioni contemporaneee, il sito non regge e va giù.

 

A questo punto chi gestisce i mille computer contatta il sito e lo ricatta: se vuoi tornare online, mi devi pagare.

Posso compiere gli attacchi per conto mio o posso farlo per conto terzi, offrendo un servizio di DDOS nei mercati del web sommerso.

In realtà far andare giù un sito con un boom di accessi, anche avendo l’intento di danneggiarlo, è un’azione tecnicamente legale. L’illegalità sta nell’aver violato e preso il controllo dei mille computer.

Un’altra opportunità che offre il controllo di un insieme di computer ci riporta alle origini.

 

Se una Botnet viene formata a partire da e-mail spam che contengono malware, una Botnet può servire a spammare. Mille account di posta sono più efficaci di uno, la pioggia di e-mail sarà più fitta. Ci saranno più computer sotto attacco e saranno più alte le possibilità di violarli.