Zombie

In campo informatico, uno zombi è un computer connesso a una rete compromessa da un cybercriminale.

Che cos'è uno zombi?

In campo informatico, uno zombi è un computer connesso a una rete compromessa da un hacker, un virus o un trojan. Può essere utilizzato da remoto per attività dannose.

La maggior parte dei proprietari di computer zombi non sanno che il proprio sistema viene utilizzato in questo modo, da cui il termine “morto vivente”. Sono inoltre utilizzati negli attacchi DDoS in coordinazione con le botnet in un modo che ricorda i tipici attacchi zombi dei film horror.

 

A quale scopo sono utilizzati?

Gli zombi sono spesso utilizzati per gli attacchi Denial of Service (DDoS), ovvero per saturare i siti web a cui più computer accedono simultaneamente. Poiché tanti utenti effettuano richieste contemporanee al server che ospita la pagina web, il server si arresta negando l’accesso agli utenti reali.

Una variante di questo tipo di saturazione è nota come attacco per il deterioramento del servizio e impiega zombi “a impulsi”: il deterioramento del servizio avviene saturando periodicamente e con un’intensità bassa i siti web, nell’intento di ridurre anziché bloccare il sito web desiderato. È difficile rilevare questi attacchi, in quanto il servizio lento può rimanere inosservato per mesi e persino per anni oppure si pensa che sia dovuto ad altri problemi.

Gli zombi sono stati utilizzati anche per l’invio di spam. È stato stimato che nel 2005 circa il 50%-80% di tutto lo spam in circolazione sia stato inviato da computer zombi. Si tratta di una tecnica utile per i criminali poiché li aiuta a evitare i rilevamenti e al tempo stesso riduce i costi della larghezza di banda (poiché sono i proprietari degli zombi ad assumersi i costi).

Questo tipo di spam è utilizzato anche per divulgare i trojan, poiché questo tipo di malware non si autoreplica ma si affida alla circolazione tramite e-mail per diffondersi, diversamente dal worm che si diffonde utilizzando altri mezzi. Per ragioni simili, gli zombi sono impiegati anche per le frodi a danno dei siti con annunci contestuali pay-per-clic, aumentando artificialmente il numero di clic.

 

Attacchi principali

Nel 2000, svariati siti web di alto profilo (come Yahoo o eBay) sono stati arrestati a causa di un attacco Denial Of Service distribuito, condotto da un teenager canadese con nickname MafiaBoy. In seguito, altri attacchi per il deterioramento o l’arresto del servizio su vasta scala hanno utilizzato lo stesso modello, come quello che attaccò i sistemi anti-spam, ad esempio SPEWS nel 2003 o quello mirato a Blue Frog nel 2006.

Più di recente, nel 2010, una rete criminale denominata Mariposa, che controllava circa 13 milioni di computer, è stata sgominata in Spagna dal corpo di polizia della Guardia Civil che combatte i crimini telematici e gli autori sono stati arrestati. Possedevano i dati di 800.000 persone residenti in 180 paesi.

 

Come proteggersi

Il buon senso e la cautela sono gli strumenti di sicurezza migliori per prevenire questo tipo di attacchi. Tra i consigli utili vi sono: non visitare siti web sospetti, non scaricare file di dubbia provenienza e non fare clic sui contenuti di messaggi altrettanto sospetti.

È inoltre consigliabile evitare i siti web non professionali o di aziende sconosciute, scaricare elementi esclusivamente provenienti da fonti attendibili e implementare misure di sicurezza sui computer, come antivirus, anti-spam o soluzioni firewall.