ROMA – Instagram, il social network dei gattini e degli influencer da palcoscenico, è diventato la bacheca degli annunci di chi affitta botnet a poco prezzo per attaccare servizi online. “Sei stato licenziato? Buttagli giù il sito”. “Vuoi guadagnare tanti soldi in poco tempo? Minacciali di infettargli i computer”. Ma come si fa? Affittando una rete di computer zombie per “sdraiare” il loro sito di e-commerce o per bucare la sicurezza aziendale e prendere il controllo di computer, stampanti, telecamere e impianto elettrico. I computer zombie sono quelli infettati e comandati a distanza a insaputa dei proprietari. I giovanissimi che pubblicano gli annunci esprimono in questo modo il loro narcisismo adolescenziale e i criminali veri ci fanno i soldi. È questa la nuova formula del Crime As A Service, i servizi criminali su richiesta, per attaccare il mondo digitale a cui Instagram fa da veicolo pubblicitario. Sono giovani, e in molti dei loro post c’è tutta la retorica anti-sistema che attinge a piene mani da Mr. Robot e da Black Mirror, le serie distopiche su hacker, informatica e darkweb rese celebri da Netflix.

Come funzionano le botnet su Instagram

Prima era facile, ma non troppo, affittare una botnet da hacker russi o arabi. Bisognava immergersi nel Dark Web e pagare in bitcoin, adesso questi adolescenti fanno tutto alla luce del sole. Script kiddies quindicenni (ragazzini che copiano codici fatti da altri), anche italiani, registrano brevi video che dimostrano il loro potere di “boaters”, il nome di quelli che affittano le botnet, e li postano su Instagram liberamente, confondendosi con gli appassionati di barche (‘boats’). La semplice ricerca per parole chiave sul social network quando digitiamo #botnet ci restituisce 6.118 post mentre scriviamo. Alcuni post sono innocui, le didascalie sotto le foto spiegano come funzionano le reti infettate e pronte all’uso, altri sono annunci di vendita del servizio che mostrano la potenza della botnet: 30 dollari per poterli utilizzare, naturalmente a tempo.

Le botnet, reti di computer dormienti “riportati in vita” dal loro botmaster quando servono, sono diventate uno dei problemi più seri per la sicurezza di banche, assicurazioni e compagnie elettriche, ma sono usate soprattutto per reclutare e talvolta mettere fuori uso l’Internet degli oggetti intelligenti (IoT) di interi palazzi commerciali. Così facendo creano disservizi, allarmi, concorrenza sleale, ma “Ehi, se lo sono meritato!” Spesso l’attività di questi script kiddies consiste nell’inoculare malware in reti e computer poco protetti. Il software malevolo ne prende possesso e li trasforma in obbedienti soldatini digitali.

Come ci dice Odisseus, anonimo ricercatore informatico, ben introdotto nell’ambiente degli specialisti di cybersecurity, “Spesso si tratta di ‘ELF’, Executable and Linkable Format. Elf è un codice eseguibile binario: i malware scritti per piattaforme Linux o Unix like (per Windows si chiamerebbe .exe) lo scaricano nei dispositivi target e siccome la maggioranza sono piattaforme IoT notoriamente deboli dal punto della sicurezza, assistiamo ad una infezione generalizzata di dispositivi che fino a ieri non credevamo potessero essere infettati”.

Script kiddies, crackers e black hat (gli hacker criminali) le cercano con gli scanner, le bucano con gli exploit noti (i codici che ne sfruttano le vulnerabilità) e se ne impossessano. A quel punto i dispositivi infettati, spesso installati con le password di default del venditore, senza antivirus e non presidiate, diventano cyberarmi con cui attaccare i siti bersaglio con un DDoS, un attacco distribuito da negazione di servizio, che fa collassare i sistemi per le troppo richieste contemporanee. Era accaduto con Mirai, la botnet che nel 2016 aveva causato il blocco dei server da cui dipendevano Amazon, Twitter e il New York Times. Un emulo del suo autore, Anna Senpaii, è proprio su Instagram. Nelle analisi di Kaspersky l’Italia sta diventando la patria di questi attacchi che secondo altri studi complessivamente sono aumentati del mille per cento durante l’anno scorso.

Arrivano i cacciatori di virus

I ragazzini fanno soldi pubblicizzando le botnet ma sono spesso solo le avanguardie di quelli che invece le istruiscono e vendono il codice sorgente nell’ecosistema del malware e del malaffare. Dietro ai ragazzini che imperversano su Instagram infatti ci sono i delinquenti veri, quelli che affittano gli hitman (i sicari) nel Dark Web per colpire fisicamente chi li combatte. Malware Must Die è uno dei team internazionale di esperti che gli danno la caccia. Di poche parole, si esprimono in gergo tecnico e collaborano con le polizie nazionali. Ed è il motivo per cui questi cacciatori di virus si nascondono dietro nomi fantasiosi. Il leader del gruppo, tra i più famosi analisti di malware a livello mondiale, si chiama unixfreaxjp, e come gli altri ha ricevuto minacce di morte dai criminali di cui hanno debellato le infrastrutture. Eppure insistono a dargli la caccia perché “questi imperversano, entrano su qualsiasi device, lo infettano e poi ‘dossano’ (da DDoS) tutto il mondo” dice Odisseus. Per divertimento, per soldi, per l’eccesso di testosterone o semplice incoscienza.
 

L’approfondimento quotidiano lo trovi su Rep: editoriali, analisi, interviste e reportage.
La selezione dei migliori articoli di Repubblica da leggere e ascoltare.

Rep Saperne di più è una tua scelta

Sostieni il giornalismo!
Abbonati a Repubblica




SITO UFFICIALE: http://www.repubblica.it/rss/tecnologia/rss2.0.xml