Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere

Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere

15 Ottobre 2024 22:22

I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono essere completate a una velocità maggiore di quella che un essere umano può fare online. I bot possono eseguire un’ampia gamma di attività, dall’indicizzazione di pagine Web per i motori di ricerca all’invio di spam o all’hacking di siti Web.

Alcuni bot sono legittimi, come Googlebot, che esegue la scansione di Internet e crea un indice per il motore di ricerca di Google. Esistono però anche bot dannosi che cercano le vulnerabilità dei siti web e sferrano attacchi.

Cos’è una botnet

Un caso d’uso comune per i bot sono le botnet. Una botnet è una rete di dispositivi infetti controllati tramite un sistema centrale di comando e controllo. Una volta che il dispositivo è stato infettato, inizia a eseguire i comandi impartiti dal “bot master”, ovvero chi controlla la botnet.

Le botnet vengono spesso utilizzate per sferrare attacchi DDoS (distributed denial of service), in cui un gran numero di dispositivi infetti inviano contemporaneamente richieste a un server, sovraccaricandolo e bloccandolo. Inoltre, le botnet possono essere utilizzate per lo spamming, l’hacking degli account e altre attività dannose.

Tipi di bot

Esistono molti tipi di bot su Internet, sia utili che dannosi. Vediamo le tipologie più comuni:

  • Bot spider: noti anche come web spider o crawler, questi bot eseguono la scansione delle pagine Web per indicizzarne il contenuto per i motori di ricerca. I robot di ricerca caricano HTML, CSS, JavaScript e altre risorse per analizzare il contenuto del sito.
  • Bot scraper: i robot scraper raccolgono dati dai siti Web, archiviandoli per un uso successivo. Possono copiare l’intero contenuto della pagina, nonché singoli elementi, come i prezzi dei prodotti o le informazioni di contatto.
  • Bot spam: i bot spam raccolgono indirizzi email per inviare spam. Tali bot possono trovare indirizzi e-mail su siti Web, social network e altre risorse.
  • Bot dei social media: questi bot operano sui social network creando automaticamente post, apprezzando, commentando o seguendo altri utenti. I social bot vengono utilizzati per promuovere idee, manipolare l’opinione pubblica e creare account falsi.
  • Download bot: i bot di download scaricano automaticamente programmi o applicazioni. Possono essere utilizzati per aumentare artificialmente le statistiche di download delle app negli app store.

Come rilevare i bot su un sito web

Per identificare i bot su un sito web, puoi utilizzare diversi indicatori nell’analisi web:

  • Aumenti del traffico, soprattutto durante le ore non lavorative.
  • Frequenza di rimbalzo alta o bassa (i bot possono visitare una pagina e andarsene).
  • Sorgenti di traffico insolite (ad esempio, un grande volume di traffico diretto da nuovi indirizzi IP).
  • Prestazioni del server ridotte.
  • Attività insolita da indirizzi IP sconosciuti o regioni in cui non hai client.

Come fermare i bot

Per proteggersi dai bot è possibile utilizzare le seguenti misure di base:

  • Configura un file robots.txt per controllare l’accesso dei bot al tuo sito (efficace solo contro bot legittimi).
  • Aggiungi CAPTCHA ai moduli di registrazione, commento o download.
  • Imposta avvisi utilizzando JavaScript per monitorare attività sospette.

Come i bot aggirano il rilevamento

La tecnologia dei bot si è evoluta nel tempo. I bot erano semplici script che inviavano richieste a un sito Web per recuperare dati o eseguire azioni. Questi script non accettavano cookie né eseguivano JavaScript, rendendoli facilmente rilevabili.

Nel corso del tempo, i bot sono diventati più sofisticati, accettando cookie ed eseguendo JavaScript, ma erano ancora relativamente facili da monitorare a causa della loro minore interazione con gli elementi dinamici delle pagine web rispetto agli esseri umani.

La fase successiva nello sviluppo dei bot è l’uso di browser headless, come PhantomJS, che sono in grado di elaborare completamente il contenuto del sito. Sebbene tali browser siano più difficili da rilevare, non sono comunque in grado di eseguire tutte le azioni eseguite dagli utenti reali.

Il tipo più avanzato di bot si basa sul browser Chrome ed è praticamente indistinguibile dagli utenti reali. Questi robot imitano persino l’attività umana, come fare clic sugli elementi di una pagina.

Metodi avanzati di protezione contro i bot

Con l’evoluzione dei bot, si sono evoluti anche i metodi per rilevarli e bloccarli. Esistono tre approcci principali per rilevare e mitigare l’attività dei bot dannosi:

  • Approccio statico: analizza le richieste e le intestazioni associate ai bot e bloccale in base alle caratteristiche identificate.
  • Approccio basato sulla verifica: verifica la capacità di ciascun visitatore di utilizzare cookie, JavaScript e CAPTCHA per determinare se si tratta di un bot.
  • Approccio comportamentale: studiare il comportamento dei visitatori e confrontarlo con le norme per identificare le deviazioni caratteristiche dei bot.

Questi metodi possono essere utilizzati da soli o in combinazione per fornire una protezione bot più efficace. Inoltre, servizi specializzati di gestione dei bot possono monitorare e bloccare attività dannose.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…