Durante la notte del 5 giugno 2013 un gruppo di agenti dell’FBI, coadiuvato da tecnici Microsoft, è riuscito a sventare una botnet di oltre due milioni di PC intercollegati, della quale si servivano alcuni hacker per compiere diversi reati. Si trattava di due milioni di PC presenti in case o uffici, e i loro proprietari non avevano idea di essere coinvolti in questa rete. Alcuni probabilmente non lo sanno ancora.
Le botnet sono uno strumento importantissimo per gli hacker. Se un cybercriminale utilizza un singolo computer per inviare spam o violare il sistema di sicurezza di una banca, il suo dispositivo viene individuato e isolato facilmente, e le autorità possono risalire alla sua identità. Per la polizia l’operazione diventa complicata se due milioni di computer sono impegnati in reati di questo tipo. Inoltre attività come lo spamming, se condotte su larga scala, diventano molto più redditizie. L’aspetto preoccupante è che qualsiasi computer può essere una preda appetibile di un hacker, anche se si tratta di un computer vecchio, pesante e che non contiene alcuna informazione di rilievo. Un hacker può ricavare profitti da qualsiasi dispositivo, mentre tu ti troveresti la polizia alla porta.
Ecco alcuni modi in cui un cybercriminale potrebbe utilizzare il tuo computer, senza che tu te accorga:
- Spam: mentre lavori, navighi su Internet o giochi, il tuo computer potrebbe spammare migliaia di altri dispositivi con email in cui si pubblicizzano medicinali falsi o beni contraffatti.
- Frodi: anche se il tuo browser non è aperto, in realtà è come se stessi cliccando su alcuni annunci online; l’hacker, che guadagna per ogni click su quell’annuncio, gonfia così i suoi profitti.
- Distributed Denial of Service (DdoS): i tuoi dispositivi potrebbero essere tra i tanti che bombardano di richieste i server di un sito Internet, mandandolo in crash e facendolo entrare in offline.
- Fare soldi, nel vero e proprio senso del termine: il bitcoin, criptomoneta presente Internet, si ottiene sfruttando la CPU per svolgere i calcoli. Ci vuole molto tempo per “minare” bitcoin, per questo gli hacker utilizzano più computer per velocizzare il processo. I bitcoin sono accettati come metodo di pagamento legittimo per beni legali e non, e posso facilmente essere cambiati con moneta fisica.
- Diffondere malware: dal momento che le autorità di controllo stanno bloccando sempre più botnet, si è pensato di creare reti zombie meno vulnerabili. Le botnet più recenti sono P2P (peer to peer), così ogni computer può essere utilizzato da un hacker per passare download infetti ad altri computer e controllare i comandi dei PC “schiavi”.
- Vendita di ‘warez’: si tratta di programmi normali, craccati in modo che funzionino anche senza numero di serie. I cybercriminali possono vendere questi programmi al tuo PC provenienti da uno store illegale.
- Hacking: per nascondere le tracce, i cybercriminali prendono il controllo del PC in remoto per poi attaccare i veri obiettivi. Se il tuo computer viene utilizzato per questo scopo, le autorità risaliranno a te e non agli hacker.
- Scaricare o guardare contenuti illegali: dal momento che molti paesi hanno leggi per combattere la pirateria online, alcuni hacker fanno in modo che tali contenuti illegali vengano scaricati mediante un altro computer per poi riceverli criptati sul proprio. Se questo non è già abbastanza, su un forum di hacking è stato postato questo messaggio: “Usa un RDP per creare il tuo exploit. Ad esempio, se guardi un contenuto illegale utilizzando un RDP, se non succede nulla, la persona proprietaria dell’RDP verrà presa dalla polizia al posto tuo”. RDP è l’acronimo di Remote Desktop Protocol, un protocollo di rete utilizzato per controllare in remoto un altro computer, in questo caso quello della vittima del cyberciminale. Così l’hacker può guardare video illegali che però sono salvati su un altro computer.
- Violare password. Gli hacker possono utilizzare il processore del tuo computer per immettere un numero infinito di tentativi e craccare così la password di un altro computer, al fine d’impossessarsi di dati di valore.
Non sono solo i PC ad essere in pericolo; il cybercrimine ha esteso i propri tentacoli su varie piattaforme. Il primo botnet Android, ad esempio, è stato individuato nel 2012; sotto le sembianze di un gioco, il trojan Foncy riusciva ad avere l’accesso al SO Android. Il malware (e di conseguenza gli hacker che lo gestivano) prendeva il controllo del telefono infetto, molto più di quanto gli utenti riuscissero a immaginare.
Oltre a inviare SMS a numeri Premium a carico del proprietario del telefono gli hacker, grazie a questo sistema, riuscivano a rubare i dati bancari della vittima e a diffondere il malware a tutti i contatti della rubrica. I telefoni infetti venivano controllati in remoto e utilizzati nelle varie attività illecite descritte fino ad ora.
Alla luce di tutto ciò, la conclusione è una sola: qualsiasi dispositivo che consenta la connessione a Internet deve essere necessariamente protetto. Che sia il tuo vecchio PC Windows, l’ultimo modello di smartphone e tablet, o un computer portatile Mac, poco importa. Tutti questi dispositivi hanno bisogno di un software antivirus specifico, così sarai sicuro che nessuno stia commettendo reati gravi online a tue spese.