Quali danni è in grado di provocare un computer infetto da malware?
Un computer colpito dai criminali informatici può essere utilizzato illegalmente per molti scopi diversi.
Invio di spam
Le risorse del computer controllato in remoto vengono sfruttate per inviare messaggi di posta indesiderata. Una botnet di grandi dimensioni, infatti, è in grado di inviare centinaia di milioni di e-mail di spam al giorno.
Attacchi DDoS
I cosiddetti attacchi Distributed Denial of Service sono attacchi a uno specifico server o computer che mirano a pregiudicarne la funzionalità. Se per esempio i server di una società ricevono un numero enorme di richieste, è possibile che «cedano» e non siano più operativi. Tale sovraccarico si verifica quando i bot di una rete inviano contemporaneamente e in modo coordinato una richiesta allo stesso sistema.
Proxy
Inserendo un proxy nel bot, il computer principale che controlla i bot a distanza è in grado di stabilire una connessione con un terzo computer celando il proprio indirizzo di origine. Per la vittima dell’attacco, l’attacco sembra provenire dal bot e non è possibile risalire al computer principale (master), che è in realtà la fonte dell’attacco.
Furto di dati
La maggior parte dei bot può accedere ai dati di login memorizzati in locale per le applicazioni online o i programmi locali, oppure leggere dati come le password e i numeri di carte di credito che vengono inseriti nei moduli Web. Questi dati vengono poi trasmessi al computer «master» della botnet e utilizzati illecitamente, direttamente oppure dopo essere stati rivenduti.
Supporti di archiviazione per contenuti illegali
I dischi rigidi dei computer infetti possono essere utilizzati per memorizzare contenuti illegali da diffondere.
Un numero relativamente esiguo di operatori di botnet è in grado di riunire in diverse botnet milioni di computer e può quindi disporre di una potenza di calcolo maggiore di quella di tutti i computer ad altissime prestazioni del mondo. La sola botnet «Mariposa», scoperta nell’aprile 2009, era formata da 13 milioni di computer infetti. Tra questi vi sono anche sempre più computer appartenenti a imprese e istituzioni pubbliche. La fonte dell’infezione, oltre ai file infetti disponibili sui siti di scambio di dati e sulle chiavette USB, era rappresentata anche dai link diffusi tramite cosiddetti programmi di messaggistica istantanea («chat») che aprivano pagine Internet manipolate e sfruttavano una falla del browser.