Cos’è un computer zombi?

Un computer zombie, o “drone”, è un computer che è stato segretamente compromesso da strumenti di hacking che consentono a terzi di controllare il computer e le sue risorse da remoto. Quando il computer zombi si connette a Internet, l’hacker remoto può entrare in contatto clandestinamente con il computer per estrarre dati da esso o utilizzarlo per qualsiasi numero di scopi. La comunicazione tra l’hacker e il computer viaggia attraverso i canali posteriori del sistema preso di mira, mantenendo questi processi nascosti al proprietario.

Gli strumenti di hacking utilizzati per stabilire il controllo nascosto in un computer remoto sono indicati come rootkit. Un rootkit non è considerato malware, poiché esistono usi legittimi per i rootkit in rete. Tuttavia, i rootkit possono essere utilizzati anche per prendere di mira computer casuali su Internet. Una volta che un computer rileva un rootkit, diventa un “complice involontario” dell’hacker, seguendo ciecamente le istruzioni, portando al nome “computer zombie”.

Un hacker ha pieno accesso a dati e risorse su un computer zombie. L’infiltrato può copiare, infettare, corrompere o persino cancellare l’intero disco rigido. Lui o lei può anche installare strumenti che segnaleranno tutto ciò che viene digitato nel computer zombi, inclusi nomi utente, password e dati finanziari come numeri di carta di credito e conti bancari. Queste informazioni private possono essere utilizzate per commettere frodi, furti di identità o possono essere vendute o scambiate con altri.

Oltre alla violazione personale della privacy e ai pericoli intrinseci che comporta, l’autore può anche utilizzare il computer zombi per intraprendere attività online illegali. Un hacker che compromette molti computer può combinarli in una rete di zombi, chiamata “botnet”. L’hacker può controllare gli zombi trasmettendo singoli comandi, annullando la necessità di comunicare individualmente con ciascun bersaglio. La botnet diventa una specie di esercito per eseguire gli ordini dell’hacker. Le botnet vengono utilizzate per inviare spam, attaccare siti Web, perpetuare truffe di phishing, commettere frodi sui clic e far crescere botnet più grandi infettando nuovi computer vulnerabili agli attacchi.

Sfortunatamente, il rischio che il tuo sistema sia vittima di un attacco di computer zombi potrebbe essere maggiore di quanto immagini. In rapporti molto pubblicizzati del 2005, una botnet smantellata controllata da tre giovani nei Paesi Bassi includeva 1.5 milioni di computer zombie. Negli Stati Uniti gli adolescenti chiamati “script kiddies” stanno costruendo in modo competitivo botnet per ottenere il riconoscimento dei pari e nel 2000, un ragazzo canadese di 15 anni ha utilizzato droni zombi per abbattere diversi grandi siti Web, causando danni per $ 1.7 milioni di dollari.

Per ridurre al minimo la crescente minaccia di essere assimilati a un drone:

Mantieni aggiornato il tuo software antispyware e antivirus.

Usa un firewall.

Elimina lo spam senza aprirlo.

Evita di installare programmi da fonti non attendibili.

Non consentire a siti Web non attendibili di installare software.

Mantieni il sistema operativo e il browser Web aggiornati con gli ultimi aggiornamenti rapidi.

Usa un buon programma anti-rootkit settimanalmente per cercare i rootkit.

Eseguire il backup del sistema ogni settimana dopo una scansione pulita.

In molti casi è disponibile un eccellente software gratuito per aiutarti con queste attività. Prendendo queste precauzioni ridurrai notevolmente le possibilità di essere preso di mira da una botnet o dalla scansione di un computer zombi alla ricerca di nuovi droni.