Una volta infettati senza accorgersene, vengono utilizzati per lanciare attacchi DDoS, una quantità di richieste a un altro pc elevatissima che ha come scopo bloccare i siti web
Roma, 8 feb. (Ign) - Dopo film dell'orrore e videogiochi, gli zombie approdano su internet. Ma sulla rete sono ben altro: sono computer utilizzati per lanciare attacchi DDoS (Distributed Denial of Service) contro un altro computer. Di solito, lancia l'allarme Norman Data Defense Systems, gli utenti di queste macchine infette sono ignari del fatto che i loro computer sono diventati uno strumento utilizzabile per scopi illeciti. Nel corso dei primi sei mesi del 2005, il numero di attacchi Distributed Denial of Service è aumentato al ritmo incredibile, ma soprattutto allarmante, del 680%.
I 'computer zombie' possono iniziare a inviare un’enorme quantità di comandi simultanei, di per sé non dannosi, verso un altro computer o una rete. Il numero di comandi è talmente elevato che il pc o il network colpiti si 'intasano' letteralmente e non riescono più a funzionare. Uno dei primi attacchi di questo tipo è stato registrato nell’agosto del 1999 contro l’Università del Minnesota. Poco dopo sono diventati di uso comune per programmi molto conosciuti come Tribe Flood Network (TFN) e Stacheldracht.
Questi attacchi vengono spesso effettuati a scopo di estorsione. Le società prese di mira, ad esempio, possono venire ricattate con la minaccia di un attacco DDoS che potrebbe causare gravi danni finanziari. Oppure potrebbe trattarsi di un concorrente che vuole colpire l’azienda dal punto di vista economico mettendo il sito web fuori uso. Questo, ovviamente, rappresenta un grave pericolo soprattutto per quelle aziende la cui attività principale si svolge on line come, ad esempio, eBay. Qualsiasi sia la modalità, è comunque provato che l’85% di tutti i casi di crimini informatici attuali sono compiuti per motivi finanziari.
Questo incremento esponenziale dimostra che il numero di zombie installati nei computer deve essere estremamente elevato. Il problema principale legato a questi robot è che non risulta ovvio che il computer sia stato infettato. Un robot dormiente - uno zombie - può venire installato su un computer attraverso un messaggio di posta elettronica, una backdoor aperta o durante lo scaricamento di un programma che si ritiene utile. Una volta installato, il computer colpito potrebbe funzionare un po’ più lentamente del solito, ma in molti casi è difficile notare se è o meno infetto.
Inoltre, visto che è quasi impossibile per un’azienda proteggersi contro un attacco DDoS, la 'criminalità zombie' sembra essere lo strumento ideale e quasi inattaccabile per i criminali informatici. Poiché le richieste inviate all’azienda bersaglio sono legittime, non c’è possibilità di fermarle o prevenirle in modo che non raggiungano il sito Web della società. L’unica soluzione per ridurre il numero di questo tipo di attacchi è di evitare che il proprio computer diventi uno zombie, attraverso l'utilizzo di antivirus e firewall.
Fonte IGN