I contenuti dei post sui social network sono fin troppo espliciti, si leggono infatti annunci del tipo “Sei stato licenziato? Buttagli giù il sito” o anche “Vuoi guadagnare tanti soldi in poco tempo? Minacciali di infettargli i computer”.
Gli “script kiddie” – riferiscono i ricercatori di Eset, mettono a disposizione degli acquirenti una rete di computer zombie, quindi pilotati a distanza grazie a una precedente infezione avvenuta all’oscuro dei proprietari, per mettere offline i siti e-commerce delle vittime o per bucare la sicurezza aziendale, allo scopo di ottenere il controllo dei dispositivi a essa collegati come computer, stampanti, telecamere e impianto elettrico.
In precedenza affittare una botnet da hacker russi o arabi prevedeva un procedimento più complesso, bisognava accedere al dark web e utilizzare i bitcoin per il pagamento, mentre ora è tutto semplice per chiunque.
Questi criminali informatici in erba copiano codici creati da altri e postano brevi video sulla piattaforma dove mostrano le loro abilità, nascosti tra gli appassionati di barche, data la similitudine fra il termine boats (barche) e boaters (gergo utilizzato per indicare chi affitta le botnet).
L’entità del fenomeno è data da una semplice ricerca su Instagram del termine #botnet che riporta 6.118 post. Alcuni sono innocui e si limitano a spiegare come funzionano le reti infettate e pronte all’uso, altri invece sono veri e propri annunci di vendita del servizio che mostrano la potenza della botnet. Il tutto a fronte di una spesa irrisoria, 30 dollari il costo a tempo per l’utilizzo.
Un ricercatore informatico esperto di cybersecurity che si cela dietro al nick Odisseus spiega come «Spesso si tratta di Executable and Linkable Format. Elf è un codice eseguibile binario: i malware scritti per piattaforme Linux o Unix like (per Windows si chiamerebbe .exe) lo scaricano nei dispositivi presi di mira e siccome la maggioranza sono piattaforme IoT, notoriamente deboli dal punto della sicurezza, assistiamo a una infezione generalizzata di dispositivi che fino a ieri non credevamo potessero essere preda».
I criminali informatici controllano le reti alla ricerca di accessi vulnerabili tramite cui infiltrarsi per prendere possesso di dispositivi dalla sicurezza molto debole, come macchine che non hanno a bordo alcun antivirus e le cui password di accesso sono invariate rispetto a quelle standard configurate dal venditore. Il tutto per lanciare attacchi DDoS volti a far collassare i sistemi a causa delle troppe richieste contemporanee.
I giovani hacker spesso non si rendono conto di essere in realtà solo uno strumento in mano a menti criminali che sfruttano la loro ingenuità e che puntano a rintracciare chi gli dà la caccia, come il gruppo internazionale Malware Must Die costituito da esperti che mettono le loro conoscenze a disposizione delle forze dell’ordine, esperti che hanno ricevuto minacce di morte ma che comunque non demordono perché, come spiegato da Odisseus «Questi imperversano, entrano su qualsiasi device, lo infettano e poi ‘dossano’ (da DDoS) tutto il mondo».
A questo indirizzo i nostri consigli su come tenere al sicuro il Mac.