Passa al contenuto principale

Dati concreti e domande frequenti su virus informatici e malware

Dati concreti e domande frequenti su virus informatici e malware

Coloro che usano PC, Mac e tablet sono esposti alla minaccia, in continua evoluzione, di virus informatici e malware. Per prendere provvedimenti bisogna comprendere quello che si sta per affrontare. Ecco i principali tipi di malware e il loro impatto potenziale.

Breve panoramica

Il termine "malware", derivante dall'unione di "malicious" (dannoso) e "software", è usato per designare tutti quei programmi dannosi per computer e dispositivi mobili. Tali programmi vengono installati senza il consenso dell'utente e possono causare un certo numero di spiacevoli conseguenze, come: il blocco delle prestazioni del computer, il mining del sistema per ottenere dati personali, la cancellazione di dati e possono persino avere un impatto negativo sulle operazioni dell'hardware controllato dal computer. Poiché gli hacker sviluppano strategie sempre più sofisticate per infiltrarsi nei sistemi dell'utente, il mercato dei malware ha visto una crescita considerevole. Prendiamo in considerazione alcuni tra i più comuni tipi di malware visti in circolazione.

1. Virus informatici

I virus informatici hanno questo nome poiché possiedono la capacità di infettare più file in un computer. Nel momento in cui file infetti vengono mandati via e-mail, o vengono trasportati dagli utenti su supporti fisici, quali chiavetta USB o (come era un tempo) floppy disk, i virus si diffondono in altre macchine. Secondo l'Istituto nazionale di standard e tecnologie (NIST), il primo virus informatico, detto "Brain", venne sviluppato nel 1986. Stanchi dei clienti che creavano copie illegali di alcuni programmi nel loro negozio, due fratelli affermano di aver progettato un virus al fine di infettare il settore di avvio dei floppy disk dei ladri di software: mentre i dischetti copiavano, il virus si propagava.

2. Worm

A differenza dei virus, i worm non hanno bisogno dell'intervento umano per diffondersi: infettano una sola volta e poi utilizzano le reti del computer per entrare in altre macchine, senza l'aiuto degli utenti. Sfruttando la vulnerabilità della rete, come alcune falle nei programmi e-mail, i worm possono autopropagarsi in migliaia di copie con l'obiettivo di infettare nuovi sistemi, nei quali attuare lo stesso processo. Poiché molti worm semplicemente "odiano" le risorse di sistema, dal momento che riducono la performance, la maggior parte di essi adesso contiene "payload" dannosi progettati per rubare o cancellare file.

3. Adware

L'adware è una delle seccature in rete più comuni. I programmi consegnano automaticamente pubblicità per fornire un host ai computer. Trai i tipi conosciuti di adware vi sono: pubblicità pop-up su pagine Web e pubblicità in programmi, le quali spesso accompagnano software "gratuiti". Mentre alcuni tipi di adware sono relativamente pericolosi, altre varianti usano strumenti di localizzazione per carpire informazioni riguardanti la posizione dell'utente o la cronologia del browser e per presentare pubblicità mirate sullo schermo della vittima. Come sottolineato da BetaNews, è stata individuata una nuova forma di adware capace di mettere fuori uso il software antivirus di un utente. Poiché l'adware viene installato con la consapevolezza e il consenso dell'utente, questi programmi non possono essere chiamati malware, ma generalmente vengono identificati come "programmi potenzialmente indesiderati".

4. Spyware

Lo spyware è una spia di nome e di fatto: spia le azioni dell'utente al proprio computer. Esso raccoglie dati come: i tasti premuti dall'utente, le abitudini di navigazione e persino informazioni di accesso, che vengono poi inviate a terze parti, generalmente cybercriminali. Lo spyware potrebbe anche modificare impostazioni di sicurezza specifiche sul computer dell'utente o interferire con le connessioni di rete. Secondo il sito TechEye, tipi emergenti di spyware potrebbero permettere alle società di tracciare il comportamento degli utenti attraverso più dispositivi e senza il loro consenso.

5. Ransomware

Il ransomware infetta il computer, successivamente cripta i dati sensibili, quali documenti personali o foto, e richiede un riscatto per il loro rilascio. Se la vittima rifiuta di pagare i dati vengono eliminati. Alcuni tipi di ransomware bloccano completamente l'accesso al computer. Potrebbero dichiarare di essere le forze dell'ordine e che l'utente sia stato colto in un'azione irregolare. Nel giugno del 2015, l' Internet Crime Complaint Center dell'FBI ha ricevuto lamentale da parte di utenti che hanno denunciato una perdita di 18 milioni di dollari a causa di una comune minaccia ransomware chiamata CryptoWall.

6. Bot

I bot sono programmi progettati per portare a termine automaticamente determinate operazioni. Sono utili per molti scopi legittimi, tuttavia sono stati anche riutilizzati come malware. Una volta all'interno del computer, i bot possono permettere alla macchina di eseguire comandi specifici senza l'approvazione o la consapevolezza dell'utente. Gli hacker potrebbero tentare anche di infettare più computer con lo stesso bot per creare un "botnet" (abbreviazione di robot network) che può essere successivamente usato per gestire da remoto computer danneggiati, al fine di sottrarre dati sensibili per spiare le attività delle vittime, per distribuire spam automaticamente o per lanciare devastanti attacchi DDoS sulle reti del computer.

7. Rootkit

Il rootkit permette un accesso remoto o il controllo di un computer a opera di terzi. Questi programmi sono utili ai professionisti IT intenti a risolvere problemi di rete a distanza, ma possono facilmente diventare dannosi: una volta installato sul computer, il rootkit permette ai criminali di prendere il completo controllo della macchina per rubare dati o installare altri pezzi di malware. Il rootkit è stato progettato per muoversi in maniera discreta e agire nell'ombra. Rintracciare questo tipo di codice dannoso richiede un monitoraggio manuale per comportamenti insoliti, insieme a una regolare applicazione di patch al sistema operativo e al software per eliminare potenziali vie di trasmissione.

8. Trojan Horse

Chiamato comunemente "Trojan", questo programma si nasconde sotto gli occhi di tutti mascherandosi da file legittimo o da software. Una volta scaricato e installato, il trojan apporta dei cambiamenti al computer e conduce attività dannose, senza la consapevolezza o il consenso della vittima.

9. Bug

I bug, errori in pezzi di codice software, non sono un tipo di malware ma errori generati da un programmatore. Possono avere effetti dannosi sul computer come: il congelamento l'arresto o la riduzione della performance. I bug di sicurezza, al contempo, costituiscono degli accessi facilitati per i criminali al fine di eludere la difesa e infettare la macchina. Sebbene da una parte un migliore controllo di sicurezza sul programmatore aiuti a eliminare i bug, è vero anche che è difficile applicare patch software che mirino a specifici bug disseminati.

Miti e dati concreti

Vi è un certo numero di miti che gravitano attorno ai virus informatici:

  • Qualsiasi messaggio di errore del computer indica la presenza di un'infezione da virus. Falso: i messaggi di errore possono anche essere causati da un hardware difettoso o da bug del software.
  • Virus e Warm richiedono sempre l'interazione dell'utente. Falso. Il codice deve essere eseguito in modo tale che il virus infetti il computer, ma questo non richiede l'interazione dell'utente. Per esempio, un worm di rete può infettare automaticamente il computer di un utente se vi sono determinate vulnerabilità.
  • Gli allegati di e-mail provenienti da mittenti noti sono sicuri. Non è vero, poiché potrebbero essere stati infettati da un virus e poi usati per diffondere l'infezione. Anche se si conosce il mittente, è consigliabile non aprire ciò di cui si dubita.
  • I programmi antivirus sono in grado di arginare ogni tipo di minaccia. Sebbene i fornitori di antivirus facciano del loro meglio per tenere sotto controllo gli sviluppi dei malware, è importante usare un prodotto per la sicurezza su Internet completo, che includa tecnologie progettate appositamente per bloccare, in maniera efficace, le minacce. Anche in tal caso, ovviamente, non vi è una copertura di sicurezza al 100%. Pertanto, è fondamentale adottare un comportamento prudente in rete, al fine di minimizzare l'esposizione agli attacchi.
  • I virus possono causare danni fisici al computer. Che cosa succederebbe se un codice dannoso portasse la macchina a surriscaldarsi o distruggesse microchip essenziali? I fornitori di antivirus hanno sfatato il mito più volte: un danno del genere è semplicemente impossibile.

Al contempo, l'aumento dei dispositivi interconnessi nell'Internet of Things (IoT) solleva altre questioni interessanti: e se un'auto infetta va fuori strada, o un forno "smart" è portato a emettere il massimo del calore finché non è sovraccarico? Il futuro dei malware potrebbe rendere reali questo tipo di danni fisici.

Le persone hanno delle concezioni sui malware, come quella che l'infezione sia ovvia. Spesso, gli utenti ritengono che sarebbero in grado di capire se il computer sia stato danneggiato. Tuttavia, i malware non lasciano, in genere, tracce da seguire e il sistema non mostrerà segni di infezione.

Condividere su Twitter: Tuttavia, i malware non lasciano, in genere, tracce da seguire e il sistema non mostrerà segni di infezione. Condividi su Twitter

Allo stesso modo, non bisogna credere che tutti quei siti ritenuti affidabili siano sicuri. Se gli hacker possono compromettere siti legittimi con codici infetti, è più probabile che gli utenti scarichino file o inseriscano le loro informazioni personali e questo, secondo SecurityWeek, è esattamente quello che è accaduto alla Banca Mondiale. Nella stessa ottica, molti utenti credono che i loro dati personali, fra cui foto, documenti e file, non valgano nulla agli occhi dei creatori di malware. I cybercriminali minano pubblicamente i dati disponibili, per prendere di mira i singoli o per raccogliere informazioni che li aiutino a creare e-mail di spear-phishing per infiltrarsi all'interno delle organizzazioni.

Comuni metodi di infezione

Dunque, in che modo il computer viene infettato da virus informatici o malware? Vi sono molti metodi comuni, fra questi: fare clic su link riportati in e-mail o messaggi su social network che portano a siti dannosi, visitare un sito compromesso (noto come un drive-by-download), inserire un dispositivo USB infetto nel computer. Il sistema operativo e le vulnerabilità delle applicazioni rendono più semplice, per i cybercriminali, l'installazione di malware. Pertanto, è di fondamentale importanza eseguire gli aggiornamenti non appena disponibili, in modo da minimizzare l'esposizione al rischio.

I cybercriminali fanno uso del social engineering per indurre l'utente a compiere un'azione che mette a rischio la sua sicurezza o quella della società per cui lavora. Le e-mail di phishing sono uno dei metodi più comuni: si riceve una e-mail dall'aspetto legittimo e che induce il ricevente a scaricare un file infetto o a visitare un sito dannoso. In questo caso l'obiettivo degli hacker è creare qualcosa che convinca la vittima, come una presunta segnalazione di infezione da virus, una notifica da parte della banca o un messaggio da parte di un vecchio amico.

I dati riservati, per esempio le password, sono un obiettivo chiave per i cybercriminali, così come l'uso di malware per ottenere le password mentre vengono digitate. I cybercriminali raccolgono le chiavi di accesso da siti e altri computer che sono in grado di attaccare, per questo motivo è importante usare un'unica password complessa per ogni account online, ovvero una password di 15 o più caratteri, formata da lettere, numeri e caratteri speciali. In questo modo, se un account viene danneggiato, i cybercriminali non riescono ad accedere agli altri account online dell'utente. Sicuramente, se è facile risalire a una password, i cybercriminali non hanno motivo di danneggiare una macchina o il sito di un provider online. Sfortunatamente, la maggior parte degli utenti ha password estremamente deboli. Invece di usare password complesse, difficili da identificare, molti fanno affidamento alle solite chiavi, quali "123456" o "Password123" semplici da ricostruire. Non sempre le domande di sicurezza agiscono come una barriera efficace, poiché molte persone danno le stesse risposte; per esempio, alla domanda "Qual è il tuo cibo preferito?" negli Stati Uniti la risposta più comune è "Pizza".

Segnali di un'infezione in corso

Anche se molti malware non lasciano delle tracce e permettono al computer di operare normalmente, talvolta vi potrebbero essere dei segnali che sono indice di un'infezione in corso. In cima alla lista, troviamo una ridotta prestazione, ovvero processi che avanzano lentamente, finestre che hanno bisogno di più tempo del solito per caricarsi e programmi apparentemente casuali in esecuzione in background. Si potrebbe anche riscontrare un cambiamento, nel proprio browser, delle homepage, oppure che le pubblicità pop-up sono più frequenti del normale. In alcuni casi, i malware possono attaccare funzioni del computer più essenziali: Windows potrebbe non aprirsi affatto, e l'utente potrebbe non essere in grado di connettersi a Internet o di accedere a funzioni di controllo del sistema di livello superiore. Se vi è il sospetto che il computer sia infetto, scansionare il sistema immediatamente. Se non si trova nulla di strano, ma c'è ancora il dubbio, è consigliabile eseguire un secondo antivirus.

Altri articoli utili e collegamenti correlati ai virus informatici e ai malware.

Dati concreti e domande frequenti su virus informatici e malware

Coloro che usano PC, Mac e tablet sono esposti alla minaccia, in continua evoluzione, di virus informatici e malware. Per prendere provvedimenti bisogna comprendere quello che si sta per affrontare. Ecco i principali tipi di malware e il loro impatto potenziale.
Kaspersky logo