Botnet: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m aggiunto articolo determinativo davanti a sostantivo
Ampliata la definizione di Botnet
Riga 2:
{{Correggere|informatica|gennaio 2016|Lessico, sintassi e morfologia della parte non ancora revisionata traboccano di errori di traduzione dall'Inglese all'Italiano; da revisionare a partire da [[#Peer-to-peer]], sintetizzando e/o riscrivendo se necessario.}}
[[File:Stachledraht DDos Attack.svg|miniatura|L'immagine mostra il diagramma dell'attacco DDos della botnet Stacheldraht.]]
Una '''botnet''' è una [[rete informatica|rete]] composta da dispositivi infettati da [[malware]], detti bot o [[computer zombie|zombie]], che agiscono sotto il controllo di un unico attore - detto botmaster - Questi dispositivi vengono compromessi da un aggressore senza il consenso del proprietario e vengono utilizzati per scopi dannosi, come il controllo remoto, il furto di dati, l'invio di spam, attacchi distribuiti [[denial of service]] (DDoS) e altre attività malevole. aumentando le risorse e le capacità offensive a sua disposizione.<ref name="fortinet">{{Cita pubblicazione |autore=FORTINET |titolo=Anatomy of a Botnet |p=1,2,3,4 |url=https://www.scribd.com/document/179124526/Anatomy-of-a-Botnet-WP-pdf |urlmorto=sì |urlarchivio=https://web.archive.org/web/20170201233855/https://www.scribd.com/document/179124526/Anatomy-of-a-Botnet-WP-pdf |dataarchivio=1º febbraio 2017 }}</ref> Le botnet possono coinvolgere migliaia o anche milioni di dispositivi distribuiti in tutto il mondo. Questa dimensione le rende estremamente potenti per attacchi su larga scala. Le botnet possono essere noleggiate o vendute sul mercato nero digitale a individui o gruppi che desiderano utilizzarle per scopi illeciti. La rilevazione e la rimozione delle botnet sono complesse e richiedono sforzi di sicurezza informatica significativi.
 
I dispositivi connessi a [[Internet]], in caso siano affetti da una qualche [[Vulnerabilità informatica|vulnerabilità]] nell'infrastruttura, possono diventare parte della botnet. Inoltre, se l'agente infettante è un [[trojan (informatica)|trojan]], il botmaster può controllare il sistema tramite [[accesso remoto]] usando protocolli di rete come [[Internet Relay Chat|IRC]] o [[Hypertext Transfer Protocol|HTTP]], attraverso un centro di comando detto Command and Control (o C2)<ref>{{Cita web|url=https://www.sans.org/white-papers/1299/|titolo=Bots and Botnet: An Overview {{!}} SANS Institute|accesso=2022-03-11}}</ref>. I [[computer]] infettati così possono scagliare attacchi, denominati [[DoS#DDoS|Distributed Denial of Service]] contro altri sistemi e/o compiere operazioni non lecite, in alcuni casi persino su commissione di organizzazioni criminali.<ref name="fortinet" />