Domande su iBarry

Domande & glossario

Quanto mi costa il servizio?

I controlli di sicurezza e tutte le istruzioni e gli strumenti in questa pagina sono disponibili gratuitamente. I singoli prodotti possono essere concessi in licenza per un uso a lungo termine.

Come mi informa il mio fornitore Internet se il mio computer è stato infettato da malware?

I clienti vengono informati in modi diversi (online, e-mail, lettera, SMS) a seconda del fornitore Internet.

Il mio fornitore Internet mi informa di ogni infezione da virus?

Poiché il fornitore Internet non ha accesso al vostro computer, non è in grado di rilevare il malware che agisce solo localmente sul sistema senza comunicare verso l’esterno.

Il mio fornitore Internet o altri partner della SISA raccolgono dati personali che mi riguardano?

Nell’ambito di questa iniziativa né il fornitore Internet né alcun altro partner della SISA raccolgono dati personali che riguardano voi o il vostro computer. Scopo di questa iniziativa è ridurre il rischio di danni che possono essere provocati da software dannoso in Svizzera. In caso di attacco, il vostro fornitore Internet riconosce sulle sue reti alcuni specifici schemi di comportamento del vostro computer, oppure il computer (risp. il suo indirizzo IP) appare anomalo ad altri servizi Internet per effetto di particolari forme di comunicazione basate su bot. In questo caso, il vostro fornitore Internet vi contatterà. I fornitori Internet hanno per legge l’obbligo di essere in grado di identificare le connessioni in base all’indirizzo IP per 6 mesi.

Domande Tecniche

Domande & glossario

Che cos’è un programma dannoso (malware)?

Con il termine «software dannoso» («malware» in inglese) si identifica un programma che esegue funzioni indesiderate o nascoste (p. es. la cancellazione, distruzione o modifica di dati) sul computer colpito. I programmi dannosi sono applicazioni completamente funzionali e spesso indipendenti progettati e diffusi da programmatori esperti per scopi criminali.

Tra le varie forme di software dannoso vi sono

  • virus
  • worm
  • cavalli di Troia
  • bot
  • dialer
  • careware
  • grayware

Quali danni è in grado di provocare un computer infetto da malware?

Un computer colpito dai criminali informatici può essere utilizzato illegalmente per molti scopi diversi.

Invio di spam
Le risorse del computer controllato in remoto vengono sfruttate per inviare messaggi di posta indesiderata. Una botnet di grandi dimensioni, infatti, è in grado di inviare centinaia di milioni di e-mail di spam al giorno.

Attacchi DDoS
I cosiddetti attacchi Distributed Denial of Service sono attacchi a uno specifico server o computer che mirano a pregiudicarne la funzionalità. Se per esempio i server di una società ricevono un numero enorme di richieste, è possibile che «cedano» e non siano più operativi. Tale sovraccarico si verifica quando i bot di una rete inviano contemporaneamente e in modo coordinato una richiesta allo stesso sistema.

Proxy
Inserendo un proxy nel bot, il computer principale che controlla i bot a distanza è in grado di stabilire una connessione con un terzo computer celando il proprio indirizzo di origine. Per la vittima dell’attacco, l’attacco sembra provenire dal bot e non è possibile risalire al computer principale (master), che è in realtà la fonte dell’attacco.

Furto di dati
La maggior parte dei bot può accedere ai dati di login memorizzati in locale per le applicazioni online o i programmi locali, oppure leggere dati come le password e i numeri di carte di credito che vengono inseriti nei moduli Web. Questi dati vengono poi trasmessi al computer «master» della botnet e utilizzati illecitamente, direttamente oppure dopo essere stati rivenduti.

Supporti di archiviazione per contenuti illegali
I dischi rigidi dei computer infetti possono essere utilizzati per memorizzare contenuti illegali da diffondere.

Un numero relativamente esiguo di operatori di botnet è in grado di riunire in diverse botnet milioni di computer e può quindi disporre di una potenza di calcolo maggiore di quella di tutti i computer ad altissime prestazioni del mondo. La sola botnet «Mariposa», scoperta nell’aprile 2009, era formata da 13 milioni di computer infetti. Tra questi vi sono anche sempre più computer appartenenti a imprese e istituzioni pubbliche. La fonte dell’infezione, oltre ai file infetti disponibili sui siti di scambio di dati e sulle chiavette USB, era rappresentata anche dai link diffusi tramite cosiddetti programmi di messaggistica istantanea («chat») che aprivano pagine Internet manipolate e sfruttavano una falla del browser.

Che cosa sono le botnet?

Una botnet è una rete di dispositivi (PC, Mac, smartphone, tablet, router, TV, NAS ecc.) infetti da malware con connessione a Internet.

In seguito all’infezione da malware vengono interconnessi tra loro e, non appena si connettono a Internet, possono rispondere ai comandi inviati in remoto dai criminali informatici. I singoli computer vengono definiti «bot» o «zombie». Un bot è tecnicamente il malware stesso, ma il termine viene comunque utilizzato anche per indicare il sistema colpito.
La connessione di rete e le risorse locali dei computer colpiti vengono utilizzati dai criminali informatici per scopi diversi all’insaputa dei rispettivi proprietari: senza che ce se ne accorga, un computer infetto può quindi essere utilizzato per inviare messaggi di spam, lanciare attacchi DDoS o praticare attività di phishing, ossia per impossessarsi di dati personali e password.
Gli operatori delle botnet mirano in questo modo a controllare il maggior numero possibile di computer, così da moltiplicare le loro risorse. In realtà, essi non si limitano a usare le botnet in prima persona, ma le affittano anche sul mercato illegale. La botnet cresce e si mantiene operativa diffondendo il malware corrispondente e infettando altri computer.
Si stima che quasi un quarto dei computer di tutto il mondo faccia parte di una botnet. La Svizzera è particolarmente allettante per gli operatori botnet perché dispone di una potente infrastruttura Internet. Le botnet stesse fungono da base infrastrutturale per la criminalità informatica e rappresentano una delle maggiori fonti illegali di reddito su Internet.

Come posso riconoscere se il mio computer è stato attaccato da un bot?

I criminali che diffondono i bot fanno di tutto per evitare di essere scoperti. Questo vale anche per i bot che si sono impossessati di milioni di computer in tutto il mondo. I primi segni di un attacco del genere sono un rallentamento della velocità di Internet o del computer, la visualizzazione indesiderata di pagine e pubblicità o persino l’impossibilità di aprire qualsiasi sito Internet con i browser più comuni (Internet Explorer, Firefox, Opera). Non necessariamente, tuttavia, i computer infetti mostrano questi sintomi, e spesso gli utenti non si rendono conto, se non troppo tardi, che il loro computer fa parte di una botnet.

Che cos’è un software Cleaner?

Un Cleaner è un programma che vi consente di analizzare il vostro sistema per rilevare la presenza di bot ed eventualmente rimuoverli. L’utilizzo di un Cleaner non rappresenta però un sostituto all’installazione permanente di un programma antivirus.

Qual è la differenza tra un Second Opinion Scanner e un programma antivirus installato?

I programmi Second Opinion Scanner vengono sviluppati appositamente per rimuovere un’infezione da malware in corso oppure in caso di dubbio che vi sia un’infezione del computer in atto. Un programma antivirus installato nel computer, che solitamente funziona in background, svolge la funzione principale di prevenire del tutto l’infezione del computer. Tra le sue funzioni vi è anche la possibilità di condurre un’analisi approfondita del sistema.

Quanto dura l’analisi da parte di un Second Opinion Scanner?

La durata dell’analisi dipende dalla quantità di dati e programmi installati. In generale, nei sistemi moderni sono sufficienti pochi minuti.

Il Second Opinion Scanner ha rilevato e cancellato malware dal mio computer. Cosa devo fare adesso?

La cosa più sicura da fare è reinstallare completamente il sistema operativo. In ogni caso, dopo che le minacce sono state rimosse correttamente, è opportuno riavviare il computer ed effettuare una nuova analisi. In seguito, non dimenticate di adottare anche le misure preventive.

Né il programma antivirus né il Second Opinion Scanner rilevano la presenza di malware sul mio computer. Allora il mio computer è pulito?

Un’infezione non si può mai escludere con assoluta certezza. Nessun prodotto è infatti in grado di garantire un tasso di rilevamento del 100%. Tuttavia, se avete eseguito il nostro Sicherheits-Check e adottato tutte le misure di prevenzione, la protezione è ottimale.

Come faccio a reinstallare il sistema operativo?

Ci sono diverse possibilità, diverse a seconda che abbiate un PC completo o un sistema assemblato. Se possedete un CD/DVD di installazione, inseritelo nel lettore e avviate il computer dal CD/DVD. Maggiori istruzioni sull’installazione a nuovo del sistema operativo si possono ottenere dal rispettivo produttore. Se non disponete di un CD/DVD di installazione, cercate di avviare un ripristino dalla partizione di ripristino. Per ulteriori informazioni, consultate il manuale o contattate il produttore del sistema (Win­do­ws 8 / Win­do­ws 10).

Perché ci sono meno programmi di sicurezza per Linux o Mac OS rispetto a Windows?

Finché il bersaglio preferito dai criminali erano i computer Windows, il rischio di infezione per i computer che utilizzavano Mac OS o Linux era molto basso. Oggi, però, si assiste a un aumento del numero di malware per Mac OS. Per la loro sicurezza, quindi, anche gli utenti di Mac OS o Linux dovrebbero installare un programma antivirus specifico per i loro sistemi operativi.

Glossario

Domande & glossario

Attacco brute force

Gli attacchi brute force consistono nell’individuare una password, provando tutte le possibili combinazioni di lettere, caratteri speciali e numeri. Si tratta dell’ultima spiaggia perché può richiedere un elevato numero di tentativi e un lungo tempo d’esecuzione.

L’attacco brute force (in italiano a forza bruta) in genere, è usato dai cracker per sgraffignare informazioni sensibili o diffondere malware. In pratica, consiste nel provare tutte le possibili combinazioni di lettere, caratteri speciali e numeri finché non individua la mescolanza giusta. Un’operazione che viene, ovviamente, eseguita da un software.

Il tempo di riuscita dell’impresa dipende dalla velocità di calcolo del computer, nonché dalla complessità e la lunghezza della password (quanti e quali caratteri sono stati utilizzati). Maggiori informazioni su come creare una password forte.

Attacco DDoS

Con questo termine generico si intendono gli attacchi che puntano a minare la disponibilità di servizi di rete, per lo più servizi Internet come i server Web o DNS.

Gli attacchi DoS più frequenti sono:

a) Il bombardamento e-mail, cioè l’invio a un destinatario di una grande quantità di messaggi di posta elettronica. Gli obiettivi dell’attacco sono il destinatario, con tempi di attesa lunghissimi o arresto anomalo del sistema, e il server di posta elettronica, che viene sovraccaricato o portato a un arresto anomalo.

b) Il bombardamento di mailing list, cioè l’abbonamento di numerose mailing list a un indirizzo di posta elettronica sconosciuto.

c) Gli attacchi Distributed DoS (DDoS), cioè attacchi DoS lanciati in contemporanea da diversi sistemi. Solitamente per sferrare questi attacchi vengono utilizzati sistemi dalla scarsa protezione con connessione diretta a Internet e ampia larghezza di banda. Piccoli programmi, cosiddetti agenti, vengono installati su questi sistemi e coordinati da un punto centrale tramite cosiddetti handler.

Attacco drive-by

Nel caso di un attacco drive-by, gli utenti Internet che visitano un sito Web sul quale i malintenzionati hanno collocato malware vengono infettati dal software dannoso.

Solitamente vengono sfruttate le falle di sicurezza del browser e dei componenti aggiuntivi del visitatore. Il software dannoso viene scaricato senza che l’utente se ne accorga.

Attacco zero-day

Quando un fornitore software rilascia un nuovo prodotto con un problema di sicurezza non conosciuto né dal fornitore né dall'azienda dell'antivirus, si parla di vulnerabilità zero-day o di exploit zero-day.

"Zero giorni" indica il tempo che i "buoni" hanno avuto a disposizione per rispondere a un nuovo problema di sicurezza. Vi sono due tipi di attacchi zero-day. Una vulnerabilità zero-day rappresenta una falla nella protezione di un software presente su un browser o un'applicazione. Un exploit zero-day, invece, rappresenta un attacco digitale che sfrutta le vulnerabilità zero-day al fine di installare software dannosi su un dispositivo.

Come indica il nome, una vulnerabilità zero-day è ancora ignota ai progettisti di software, ai fornitori di soluzioni antivirus e al pubblico, pertanto gli attacchi zero-day provengono da hacker criminali che hanno scoperto o appreso di una falla presente in un sistema e cercano di sfruttarla. In particolare, gli attacchi zero-day sfruttano le falle presenti nei browser web e nelle applicazioni mail, dato che entrambi sono ampiamente diffusi.

Tuttavia, sta agli aggiornamenti software nel proprio dispositivo. Il modo più semplice per assicurarsi di non dimenticare mai di installare un aggiornamento software consiste nello sfruttare un'applicazione in grado di gestire automaticamente le patch dei software.

Bluetooth

Bluetooth è un nome che ormai circola da diverso tempo e viene implementato in tutta una serie di device.

Si tratta di uno standard tecnico che viene usato per la trasmissione di dati tramite reti personali senza fili. In altre parole, due device dotati entrambi di Bluetooth possono scambiarsi file e informazioni senza bisogno che ci sia un collegamento fisico tra i due.

Il Bluetooth permette a due device di comunicare tramite una frequenza radio sicura e a corto raggio. Solitamente il raggio della frequenza è di qualche decina di metri. Proprio in virtù della praticità, della semplicità e della comodità di questo sistema il Bluetooth è implementato in diversi tipi di device come tablet, smartphone, cellulari, fotocamere, stampanti, computer fissi e portatili.

Bot

Il termine «bot», dall’inglese «robot», indica un programma informatico che esegue, solitamente in modo autonomo, funzioni ripetitive senza dipendere da un’interazione con l’utente. Bot dannosi possono essere utilizzati anche per inviare e-mail di spam o sferrare attacchi DDoS. Il termine «bot» viene associato anche a sistemi di computer su cui vengono eseguiti bot dannosi.

Botnet

Una botnet, o rete di bot (detta anche armata zombi), è una rete composta da un gran numero di computer dirottati da malware al fine di soddisfare i capricci dell'hacker che l'ha ideata. Assumendo il controllo di centinaia o perfino migliaia di computer, le botnet vengono generalmente utilizzate per inviare spam o virus, rubare i dati personali o lanciare attacchi DD. Maggiori informazioni su i Botnet.

Browser

Un browser è generalmente un software gratuito per la riproduzione grafica del World Wide Web.

Il web browser, meglio conosciuto solo come browser (si pronuncia bràuser), è un particolare software che consente di recuperare, presentare e navigare determinate risorse sul Web, tipo pagine, immagini, video, canzoni o altri tipi di contenuti, identificandole attraverso un appropriato URL. Per consentire agli utenti fruitori del browser di navigare più facilmente verso altre risorse correlate, ogni risorsa esistente nel Web presenta, di solito, uno o più opportuni link. Tipici esempi di browser sono Google Chrome, Internet Explorer, Mozilla Firefox, Microsoft Edge, Safari e Opera.

Cavallo di Troia

Un cavallo di Troia o un trojan è un tipo di malware spesso mascherato da un software legittimo. Il virus trojan può essere impiegato da cyberladri e hacker che cercano di accedere ai sistemi degli utenti.

Il malware deve il suo nome al cavallo di Troia, la scultura cava in legno che la leggenda vuole i greci abbiano usato per espugnare la città di Troia, nascondendo al suo interno decine di soldati. Infatti, si deve immaginare il trojan in maniera simile, in quanto si presenta come un file apparentemente utile. Si cela, ad esempio, in un programma gratuito, in un allegato a una email importante che dobbiamo scaricare sul nostro computer e arriva dal nostro capo, oppure in videogiochi, applicazioni e film. Una volta installato, agisce spesso in silenzio, senza che il proprietario del computer noti la sua natura.

Un virus trojan può fare quasi tutto. Può, per esempio, trasformare i computer in uno zombie che verrà inserito all’interno di una botnet, cioè un sistema utilizzato dai malintenzionati per sferrare attacchi informatici in tutto il mondo. Ma è anche in grado di monitorare qualsiasi attività svolgiamo sul dispositivo in questione: da tutti i messaggi scritti attraverso qualsiasi piattaforma, la geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale.

CEO Fraud

La tattica del CEO Fraud, la truffa del CEO, ha dimostrato di essere uno strumento lucrativo per i criminali informatici che cercano di guadagnare dalle aziende. I danni possono ammontare a svariati milioni. Un’altra truffa a danno delle aziende che è bene conoscere per difendersi al meglio.

Quando un’e-mail da parte del capo arriva nella casella, l’attenzione è alta e cerchiamo di rispondere il prima possibile perché si vuole fare bella figura. È proprio su questa determinazione da parte dei dipendenti che sempre più criminali informatici stanno tentando di sfruttare attraverso quella tecnica che viene chiamata CEO Fraud, una forma di "Social Engineering". Lo scopo della truffa è quella di convincere un dipendente dell’azienda responsabile delle transazioni finanziarie a trasferire denaro. Il “trucchetto” è fingere che l’ordine arrivi da un amministratore delegato o da un membro del consiglio di amministrazione. Secondo un report della società di sicurezza informatica KnowBe4, a giugno 2018 più di 22.000 aziende in tutto il mondo sarebbero state vittime della truffa del CEO. Il danno complessivo ammonterebbe a tre miliardi di dollari.

Molti si chiedono come sia ancora possibile che al giorno d’oggi le persone continuino a cade vittime di attacchi phishing come la CEO Fraud. La causa è da trovare nell’ottima organizzazione dei truffatori nello sfruttare le disattenzioni e debolezze umane. Preparare una truffa del CEO è un lavoro impegnativo che richiede molto studio preliminare. Con Social engineering manipolano le persone affinché compiano le azioni desiderati.

Domain

Il nome di dominio, spesso sinonimo di dominio, è l’indirizzo utilizzato per visitare un determinato sito Web.

Semplificando, un umano riesce più facilmente a memorizzare o ad utilizzare dei nomi piuttosto che una stringa di numeri. Un computer invece, per collegarsi ad esempio ad un server ha necessità di utilizzare delle sequenze di numeri, rappresentate da un indirizzo IP.

È evidente come per un utente umano sia molto più semplice ricordare e digitare un nome di dominio, rispetto all'indirizzo numerico come IP.

Email spam

Obiettivo degli spammer è la pubblicità: comuni offerte commerciali, proposte di vendita di materiale pornografico o illegale, farmaci senza prescrizione medica. Il loro scopo è quello di carpire dati personali, login e password di utenti, numeri di carte di credito e di conto corrente ecc…

Gli spammer sono, a tutti gli effetti, dei criminali. Ad esempio quelli che inviano mail simili alla famosa truffa “alla nigeriana” dove una persona che non conosci ti chiede aiuto per sbloccare enormi quantità di denaro e ti propone di dividere parte di quel denaro, ma ti chiede, per fare questa operazione, una serie di dati bancari che sono il vero e unico obiettivo della mail.

Lo Spam è anche strumento di truffa, ti propone improbabili progetti finanziari, cerca di farti credere che hai fatto una favolosa vincita di denaro o sei stato designato erede di grandi fortune e per mandarti questo fiume di denaro chiede le credenziali di accesso al tuo conto corrente online.

Firewall

In inglese, la parola firewall significa tagliafuoco, ovvero una parete costruita all’interno di un edificio per limitare la propagazione di eventuali incendi. I firewall informatici svolgono una funzione simile: controllano il traffico di dati in entrambe le direzioni per impedire l’entrata o l’uscita di connessioni pericolose per il sistema.

Dal punto di vista del funzionamento, un firewall è una specie di filtro che controlla il traffico di dati e blocca le trasmissioni pericolose o indesiderate in base a una serie di regole specifiche. La maggior parte dei firewall dispone di norme standard a cui l’utente finale può aggiungere altre personalizzate, in base alle proprie necessità.

Se utilizzi un sistema operativo Windows o macOS, il tuo computer è protetto da un firewall.

Fornitori di servizi Internet

Un Fornitore di servizi Internet o Internet Service Provider (o ISP) è una società che fornisce agli utenti che hanno stipulato un contratto con il provider stesso l’accesso ai servizi Internet.

Tipicamente si tratta di società medio-piccole, dedicate interamente ai servizi internet, oppure di grandi aziende operanti nel settore delle telecomunicazioni che estendono i servizi tradizionali di voce e messaggi e che di norma, oltre all’accesso alla rete, offrono altri servizi dedicati per migliorare l’esperienza degli utenti nella rete, tra cui ricordiamo i maggiori:

  • la disponibilità di caselle email tradizionali e di posta elettronica certificata (PEC);
  • la gestione di dominio, servizi di web hosting e IP dedicati, per consentire agli utenti di sviluppare e mantenere pagine web personali;
  • la disponibilità di software antivirus e firewall per tutelare la sicurezza degli utenti;
  • la possibilità di archiviare musica, immagini e documenti tramite servizi cloud di spazio in rete.
  • la possibilità di usufruire di servizi di streaming di contenuti on demand (in particolare film, serie TV e musica)

Indirizzo IP

L'Internet Protocol Address, in breve "indirizzo IP" o semplicemente "IP", si basa sul protocollo Internet, su cui poggia anche Internet stesso. Esso rappresenta l'indirizzo chiaramente identificabile di un dispositivo (ad esempio computer, server web, stampanti) in una rete interna o esterna.

Internet è un'enorme rete di dispositivi, che comprende router, PC, cellulari e tablet dei privati oltre ai server utilizzati dalle grandi aziende.

Ogni volta che un dispositivo è online, gli viene assegnato un indirizzo IP pubblico. Lo standard, noto anche come indirizzo IPv4, è costituito da quattro numeri separati da punti, in cui il primo numero è in genere compreso tra 1 e 191 e i restanti tre sono compresi tra 0 e 255 (come ad esempio: 81.151.203.58).

Gli indirizzi IP non vengono utilizzati solo per navigare su Internet. Quando collegate un dispositivo al router di casa, gli viene assegnato un indirizzo IP privato, che di solito parte da 192.168. Questo vi consente di comunicare con altri dispositivi sulla rete, magari inviando informazioni tramite il router o condividendo risorse come file, cartelle o dispositivi (come ad esempio una stampante.)

Malware

Il termine «software dannoso» («malware» in inglese) indica un programma che viene eseguito in background, all’insaputa dell’utente, con la funzione di intercettare o manipolare i dati ed eseguire una serie di funzioni preziose per i criminali. Tra le varie forme di malware ci sono in particolare i virus, le ransomware, i worm e i cavalli di Troia.

Patch

Una patch, in inglese pezza o cerotto, nota anche col nome fix o bugfix è una piccola parte di software utilizzata per aggiornare o migliorare un programma e correggere un problema di vulnerabilità di sicurezza, di solito chiamato bug, all’interno di un sistema operativo o di un programma software.

Le procedure per aggiornamenti sono un aspetto essenziale per la sicurezza e dunque per la protezione dei dati contenuti in un sito web, di software o un computer, poiché i cybercriminali sono a caccia dei bug dei sistemi e grazie a questi costruiscono le minacce più fastidiose i cui effetti dannosi si protraggono per molto tempo.

Per questo è fondamentale adottare delle procedure per aggiornamenti.

Phishing

Con il termine «phishing» si indica una tecnica utilizzata dai criminali informatici per accedere ai dati personali di un utente Internet e commettere così un furto dell’identità servendosi di pagine Internet contraffatte, e-mail o messaggi brevi. Maggiori informazioni ...

Porta informatica

Porte informatiche consentono l'entrata e l'uscita dei pacchetti dati da un computer e rendono possibile lo scambio di informazioni in una rete.

Per comprendere il funzionamento di una rete informatica si deve pensare a una sorta di ufficio postale nel quale ai pacchi e alle lettere si sostituiscono i pacchetti dati. Al posto di indirizzo troviamo le cifre dell'indirizzo IP. In questo quadro, ovviamente, non possono mancare le caselle postali, il cui compito è svolto – nella controparte informatica – dalle cosiddette porte.

Queste porte sono utilizzate dai dispositivi di rete per interagire tra loro, possono essere usate da programmi specifici per inviare dati oppure rimangono aperte per ascoltare le richieste in arrivo.

Per esempio, se si deve usare una stampante di rete e si invia un documento da stampare, il router invierà il comando alla stampante tramite le porte interne. Un altro esempio di porta è quello del browser internet per le richieste http.

Programma antivirus

Gli antivirus sono dei programmi utilizzati per proteggere computer, notebook e altri dispositivi dai malware.

Gli antivirus controllano tutti i dati che vengono eseguiti dal pc, come ad esempio tutti i file che apriamo o scarichiamo da internet. L’antivirus rappresenta la prima linea di difesa contro le minacce informatiche: per questo, da sempre, la regola di base della sicurezza informatica è l’installazione e il continuo aggiornamento del software di controllo installato sul proprio computer.

Ransomware

I trojan ransomware sono un tipo di cyberware progettato per estorcere denaro a una vittima. Spesso un ransomware richiede un pagamento in cambio dell'annullamento delle modifiche che un virus trojan ha apportato al computer della vittima.

I metodi di installazione più comuni del trojan ransomware sono:

  • tramite e-mail di phishing
  • tramite l'accesso a un sito Web contenente un programma nocivo

Dopo che è stato installato, il trojan crittografa le informazioni memorizzate sul computer della vittima oppure impedisce il normale funzionamento del computer, lasciando anche un messaggio con una richiesta di pagamento per decrittografare i file o ripristinare il sistema. Nella maggior parte dei casi, la richiesta di riscatto appare quando l'utente riavvia il computer dopo l'avvenuta infezione.

Uno dei principali canali di diffusione dei ransomware sono i banner pubblicitari dei siti con contenuti per adulti. Ma vengono usate anche email che ci invitano a cliccare su un determinato link o a scaricare un certo file.

Pagare il riscatto non è mai una soluzione. Questo finanzierebbe solamente la rete di malintenzionati che guadagnano da questo tipo di attacchi hacker. Non c’è nessuna assicurazione, poi, che i pirati informatici forniscano effettivamente la chiave di sblocco: potrebbe anche accadere che i criminali “scappino con il bottino”, lasciando l’utente senza file e senza soldi.

Rete wireless

Una rete LAN (local-area network) wireless utilizza le onde radio per collegare dispositivi, come laptop e telefoni cellulari, a Internet, alla rete e alle applicazioni aziendali.

Una rete wireless consente la connessione dei dispositivi alla rete senza i limiti dei cavi. Gli access point amplificano i segnali Wi-Fi. In questo modo un dispositivo può essere lontano da un router ma rimanere connesso alla rete. Quando ti connetti a un hotspot Wi-Fi in un Internet cafè, in un hotel, in una sala d'attesa di un aeroporto o in un altro luogo pubblico, ti connetti alla rete wireless di quel locale.

Una rete cablata utilizza i cavi per collegare dispositivi, come laptop o computer desktop, a Internet o a un'altra rete. Una rete cablata presenta alcuni svantaggi rispetto a una rete wireless. Lo svantaggio maggiore è che il dispositivo è vincolato a un router. Le reti cablate più comuni utilizzano cavi collegati da un lato a una porta Ethernet del router di rete e dall'altro a un computer o a un altro dispositivo.

In passato, si pensava che le reti cablate fossero più veloci e sicure di quelle wireless. Ma la continua evoluzione di questa tecnologia wireless, oggi arrivata allo standard noto come Wi-Fi 6, ha cancellato tutte le differenze tra le due reti per quanto riguarda velocità e sicurezza.

Rootkit

Un rootkit è un programma progettato per fornire agli hacker accesso come amministratore a un computer senza che l'utente ne sia consapevole.

Per rootkit si intende un singolo programma o un pacchetto di software uniti. La maggior parte dei rootkit sono codici malevoli. Colpiscano il software e il sistema operativo, alcuni possono anche infettare l’hardware e il firmware del tuo computer. Tutti i rootkit includono una backdoor che consente agli hacker di apportare modifiche al sistema.

Router

Un router è un dispositivo che fornisce una rete Wi-Fi ed è generalmente collegato a un modem. Invia informazioni da Internet a dispositivi personali quali computer, telefoni e tablet. Questi dispositivi connessi a Internet a casa tua formano la tua rete LAN (Local Area Network).

Una volta sottoscritta un'offerta internet casa, chi naviga in rete da casa si sarà trovato spesso a fare i conti con il proprio router, l’apparecchio che permette di connettersi ad internet via cavo e in Wi-Fi. Il router, o sarebbe più corretto dire il modem-router, è un’unica “scatola” che dialoga contemporaneamente con l’ISP (Internet Service Provider), attraverso le tecnologie ADSL o Fibra Ottica, e con la rete domestica, formata dai vari PC, smartphone, tablet, smart Tv, ecc.

Le aziende fornitrici di connettività a internet, televisione e telefono, oggi forniscono un unico apparecchio, capace di assolvere entrambe le funzioni di modem e di router con estrema intuitività, in quanto pre-configurato, telegestito da remoto e pronto per l’utilizzo.

Scareware

Con il termine «scareware» si intendono i programmi progettati per ingannare l’utente facendogli credere che vi sia un pericolo in realtà inesistente.

La forma più nota consiste nel falso allarme antivirus, che segnala la presenza sul computer di un’infinità di virus. Per rimuovere questo presunto software dannoso, l’utente deve acquistare un programma a pagamento. L’operazione mira a sfruttare la paura degli utenti del computer e guadagnare denaro per mezzo del programma antivirus fasullo.

Sistema operativo

Il sistema operativo è il cuore del vostro computer. È il software di base di qualsiasi sistema informatico. Senza il sistema operativo né l'hardware, né i programmi specifici sarebbero in grado di funzionare.

Il software di base, che prende anche il nome di sistema operativo ha come compito, invece, sostanzialmente quello di far funzionare il computer e renderlo utilizzabile all’utente. Questo significa sostanzialmente che, senza sistema operativo, il nostro computer ci restituirà semplicemente un cursore lampeggiante senza svolgere alcuna funzione.

I sistemi operativi hanno raggiunto macchine industriali, telefoni, televisori e persino orologi, in modo che gran parte dei dispositivi tecnologici che utilizziamo oggi includano i nostri.

I sistemi operativi più usati al mondo sono Microsoft Windows, Linux, Mac OS, Android e Opera.

Social Engineering

L'anello debole di qualsiasi catena di sicurezza è rappresentato dagli esseri umani. Il social engineering cerca di sfruttare tale anello debole facendo appello alla vanità, all'avidità, alla curiosità, all'altruismo, al rispetto o al timore nei confronti dell'autorità, al fine di spingere le persone a rivelare determinate informazioni o consentire l'accesso a un sistema informatico.

Il Social engineering è l’atto di manipolare le persone affinché compiano specifiche azioni a vantaggio di un attaccante. Potrebbe quasi sembrare il lavoro di un artista, e in effetti per qualche verso lo è.

Quasi tutti gli attacchi contengono una sorta di social engineering. Le classiche e-mail di "phishing" e i virus truffa, ad esempio, sono cariche di sfumature sociali. Le e-mail di phishing cercano di convincere gli utenti che esse provengono in realtà da fonti legittime, nella speranza di procurarsi anche pochi dati personali o aziendali. Nel frattempo, le e-mail che contengono allegati pieni di virus, fingono spesso di provenire da contatti fidati o offrono contenuti multimediali che sembrano innocui, come video "divertenti" o "carini".

Alcuni attacchi, invece, si basano su una comunicazione effettiva tra attaccanti e vittime; in questo caso, l'attaccante spinge l'utente a permettere l'accesso alla rete con il pretesto di un problema serio che richiede attenzione immediata. La rabbia, il senso di colpa e la tristezza sono tutti utilizzati in egual misura per convincere gli utenti che il loro aiuto è necessario e non possono farne a meno. Infine, è importante fare attenzione al social engineering in quanto mezzo di confusione. Molti dipendenti e consumatori non si rendono conto che con solo poche informazioni (nome, data di nascita o indirizzo), per esempio sui Social Media, gli hacker possono accedere a più reti, mascherandosi da utenti legittimi al personale di supporto IT. Da qui, è semplice ripristinare le password e ottenere un accesso quasi illimitato.

Social media

Con l'espressione "Social media" si fa riferimento a tutti quei mezzi di comunicazione che rendono possibile creazione, condivisione e scambio di contenuti generati dagli utenti attraverso l'uso di piattaforme web-based.

I social media non sono solo piattaforme attraverso cui condividere post su Instagram o seguire influencer e personaggi famosi, ma sono anche community per la creazione di contenuti, luoghi d’incontro virtuali, forum di discussione. Tra i social network più noti ci sono Facebook, Instagram, Twitter, Snapchat, TicToc, Xing, LinkedIn ecc.

A differenza dei media tradizionali, infatti, nei media sociali tutti i soggetti sono al medesimo livello. Le stesse aziende non hanno più potere né controllo sui contenuti prodotti dagli utenti, ma costituiscono un nodo di una rete più ampia. Con l’avvento dei social media cambiano non solo i classici ruoli della comunicazione, ma anche le modalità di comunicazione: non si parla più di un messaggio unilaterale di tipo “one to many” o “broadcasting”, ma di un messaggio multidirezionale del tipo “many to many” o “peer to peer”. Il “monologo” diventa un “dialogo” tra utenti, media e aziende, emittente e ricevente si alternano in un flusso continuo di ruoli, ma privo di gerarchie.

Spoofing

"Spoofing" è un termine inglese derivante dal verbo "to spoof" che significa ingannare o cercare di far credere a qualcuno qualcosa che non è vero o non esiste. I cybercriminali cercano di ingannare i destinatari delle loro e-mail con questi messaggi. Il loro obiettivo è il phishing o il ricatto.

A tale fine, i cybercriminali inviano e-mail con un falso indirizzo del mittente, che può essere analogo a indirizzi di mittenti conosciuti e fidati. A questo scopo, i cybercriminali affittano domini molto simili all'indirizzo del mittente imitato e che a prima vista non sono riconosciuti come falsi da persone estranee.

Un'altra possibilità è la manipolazione dell'intestazione dell'e-mail da parte dei pirati informatici. Questi ultimi modificano il campo del mittente in modo da renderlo difficilmente o per nulla distinguibile dall'originale.

Così facendo, il mittente può inviare messaggi che sembrano provenire da un account conosciuto o serio e, in alcuni casi, addirittura dall'account dello stesso destinatario.

Spyware

Lo spyware è software di spionaggio. Essere in grado di rilevarne la presenza nel proprio dispositivo, tuttavia, è tutt'altro che facile.

Lo spyware è sfuggente per definizione: eseguito in background, riesce a passare del tutto inosservato mentre raccoglie informazioni o consente al proprio autore di accedere in remoto al tuo dispositivo.

Gli spyware sono leggermente diversi dai virus informatici, perché non si autoreplicano. Tuttavia, la capacità degli spyware di evitare il rilevamento durante il monitoraggio delle tue informazioni più private li rende uno dei tipi di malware più pericolosi. Mentre un virus può danneggiare i dispositivi o i dati, uno spyware si spinge più avanti, arrivando a rubarti l'identità personale e risorse reali.

Virus

Quando prendi l'influenza, ti trovi con gli occhi arrossati, il corpo dolorante come se ti fosse passato un camion addosso e non riesci a funzionare come dovresti. Con i virus informatici capita lo stesso. Se sei abbastanza sfortunato da prenderne uno (cosa non difficile, visto che sono davvero dappertutto), aspettati di trovarti con file distrutti o danneggiati e svariati altri problemi.

Per virus informatico si intende un programma o del codice realizzato per danneggiare i computer corrompendone i file di sistema, sprecandone le risorse o distruggendone i dati.

I virus si contraddistinguono da altre forme di malware in quanto sono auto-replicanti, ovvero sono in grado di creare delle copie di se stessi all'interno di altri file o computer senza il consenso o l'intervento di un utente.

Worm o Verme

l termine worm (letteralmente: verme) indica una minaccia che da anni “striscia” fra i nostri computer, in una rapida espansione e auto-duplicazione.

Un worm è un tipo di programma malevolo la cui caratteristica è quello di infiltrarsi in maniera latente sulle macchine per poi propagarsi, infettando altri PC sfruttando le capacità di comunicazione della macchina stessa.

Si tratta a tutti gli effetti di un virus con capacità autoreplicante ed è comune che vengano notati solo quando la loro replica incontrollata impatta sulle risorse di sistema, rallentando o arrestando la macchina stessa.

La caratteristica peculiare del worm è di diffondersi senza il bisogno dell’interazione dell’utente, quindi dell’azione umana; gli basta diventare attivo una singola volta sul sistema infetto per avviarne il processo di clonazione e diffusione.