“Abbiamo registrato milioni di tentativi di accesso da indirizzi IP che risultano sparsi in tutto il mondo”, spiega Riccardo Magi, segretario di Più Europa e membro della presidenza del comitato promotore del referendum. “L’attacco è cominciato dalla mezzanotte del 26 aprile e sta proseguendo ininterrottamente”, sottolinea.
Come funzionano gli attacchi DDoS
La tecnica di attacco basata su Distributed Denial of Service (DDoS) mira a congestionare il traffico dei server che ospitano un sito o un servizio. La strategia è semplice: utilizzare migliaia di dispositivi connessi a internet per fare in modo che si colleghino contemporaneamente all’indirizzo IP della vittima, saturando i sistemi.
Per orchestrare questo tipo di attacchi vengono utilizzate normalmente delle Botnet, ossia delle reti di “dispositivi zombie” sotto il controllo dei cyber criminali. Può trattarsi di pc, ma anche di smartphone o dispositivi “intelligenti” come videocamere di sorveglianza, termostati, o addirittura un semplice aspirapolvere robot. L’unico requisito necessario è che il device sia in grado di connettersi alla Rete. Attacchi di questo genere sono relativamente facili da organizzare e, sul Dark Web, è possibile trovare botnet disponibili per il “noleggio” a pagamento. Tutto quello che serve è snocciolare una certa somma (rigorosamente in criptovalute) e indicare la vittima.
Le contromosse
Nonostante un volume di fuoco decisamente elevato, l’attacco sembra essere sotto controllo. Gli strumenti utilizzati dagli amministratori del sito sono diversi. Il primo è un semplice sistema reCAPTCHA, che in teoria dovrebbe consentire anche di mitigare attacchi di questo genere. La funzione, come si evince dall’acronimo (Completely Automated Public Turing test to tell Computers and Humans Apart) permette, in sostanza, di distinguere tra bot e visitatori in carne e ossa richiedendo, prima dell’accesso, un semplice clic all’interno di una casella.
L’ulteriore precauzione presa dai gestori del sito è stata quella di limitare gli accessi ai dispositivi che si collegano con indirizzi IP geolocalizzati in Italia e Francia (il sito è ospitato sui server della francese OVH). In questo modo è possibile “tagliare fuori” buona parte della botnet utilizzata dai cyber criminali.
“Solo nella giornata di ieri, domenica 27 aprile, abbiamo registrato 21 milioni di tentativi di accesso da IP mascherati che risultano provenienti da Cina, Messico, Filippine, Bolivia, Corea del Sud e Singapore, ma che potrebbero venire da server situati altrove”, spiega il comitato promotore.
“frattanto, stiamo raccogliendo tutte le informazioni per andare a sporgere denuncia in Procura, ma ciò che è certo al momento è che si tratta di un attacco che per le sue caratteristiche appare mirato: è continuo e costante a partire dalla sera del 25 aprile. La portata di questo attacco dimostra ancora di più che questo referendum fa paura e che la democrazia fa paura. Ecco perché rivolgo ancora una volta un appello a tutti i cittadini: l’8 e 9 giugno andate a votare”, concludono.
Leggi tutto su www.wired.it
di Marco Schiaffino www.wired.it 2025-04-29 07:50:00 ,