Malware: Occhio a virus, worm e trojan!

Rischi di Internet

I malware si annidano in computer, portatili o smartphone, permettendo a terzi di accedere indisturbati al sistema e rubare o manipolare dati. I vostri alleati? Aggiornamenti, antivirus moderni e un pizzico di attenzione su internet e con le e-mail.

iBarry

I malware si nascondono in rete e nelle e-mail

I malware sono programmi informatici che eseguono attività indesiderate sul vostro computer, portatile o smartphone. Si è soliti distinguere tra virus, worm e trojan, programmati per diversi scopi: spionaggio, furto di informazioni o denaro (e-banking) e tanto altro.

Ogni giorno vengono individuati oltre 500 000 nuovi malware (fonte: Virustotal). Nella maggior parte dei casi, un sistema viene infettato via e-mail o durante la navigazione su internet. Attenzione quindi ai download, ai link degli allegati alle e-mail e ai file su siti web sospetti.

Worm o Verme

l termine worm (letteralmente: verme) indica una minaccia che da anni “striscia” fra i nostri computer, in una rapida espansione e auto-duplicazione.

Un worm è un tipo di programma malevolo la cui caratteristica è quello di infiltrarsi in maniera latente sulle macchine per poi propagarsi, infettando altri PC sfruttando le capacità di comunicazione della macchina stessa.

Si tratta a tutti gli effetti di un virus con capacità autoreplicante ed è comune che vengano notati solo quando la loro replica incontrollata impatta sulle risorse di sistema, rallentando o arrestando la macchina stessa.

La caratteristica peculiare del worm è di diffondersi senza il bisogno dell’interazione dell’utente, quindi dell’azione umana; gli basta diventare attivo una singola volta sul sistema infetto per avviarne il processo di clonazione e diffusione.

Cavallo di Troia

Un cavallo di Troia o un trojan è un tipo di malware spesso mascherato da un software legittimo. Il virus trojan può essere impiegato da cyberladri e hacker che cercano di accedere ai sistemi degli utenti.

Il malware deve il suo nome al cavallo di Troia, la scultura cava in legno che la leggenda vuole i greci abbiano usato per espugnare la città di Troia, nascondendo al suo interno decine di soldati. Infatti, si deve immaginare il trojan in maniera simile, in quanto si presenta come un file apparentemente utile. Si cela, ad esempio, in un programma gratuito, in un allegato a una email importante che dobbiamo scaricare sul nostro computer e arriva dal nostro capo, oppure in videogiochi, applicazioni e film. Una volta installato, agisce spesso in silenzio, senza che il proprietario del computer noti la sua natura.

Un virus trojan può fare quasi tutto. Può, per esempio, trasformare i computer in uno zombie che verrà inserito all’interno di una botnet, cioè un sistema utilizzato dai malintenzionati per sferrare attacchi informatici in tutto il mondo. Ma è anche in grado di monitorare qualsiasi attività svolgiamo sul dispositivo in questione: da tutti i messaggi scritti attraverso qualsiasi piattaforma, la geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale.

Virus

Quando prendi l'influenza, ti trovi con gli occhi arrossati, il corpo dolorante come se ti fosse passato un camion addosso e non riesci a funzionare come dovresti. Con i virus informatici capita lo stesso. Se sei abbastanza sfortunato da prenderne uno (cosa non difficile, visto che sono davvero dappertutto), aspettati di trovarti con file distrutti o danneggiati e svariati altri problemi.

Per virus informatico si intende un programma o del codice realizzato per danneggiare i computer corrompendone i file di sistema, sprecandone le risorse o distruggendone i dati.

I virus si contraddistinguono da altre forme di malware in quanto sono auto-replicanti, ovvero sono in grado di creare delle copie di se stessi all'interno di altri file o computer senza il consenso o l'intervento di un utente.

«Oltre 500 000 nuovi malware al giorno.»

Come proteggerci dai malware

1. Installare gli aggiornamenti

Gli aggiornamenti riducono al minimo le porte di accesso ai malware. I programmi e il sistema operativo vengono continuamente migliorati: design più accattivante, funzioni aggiuntive e spesso anche maggiore sicurezza. Queste migliorie vengono installate sui vostri apparecchi grazie agli aggiornamenti. Alteriori informazioni.

2. Verificare gli allegati e i link delle e-mail

Diffidate delle e-mail ricevute da mittenti sconosciuti. Insospettitevi però anche in caso di e-mail inviate da mittenti conosciuti ma dal contenuto insolito. Non scaricate allegati e non cliccate sui link delle e-mail che vi appaiono sospette. In caso di dubbio, informatevi telefonicamente. Alteriori informazioni.

3. Installare l’antivirus

Utilizzate un antivirus e tenetelo sempre aggiornato.

4. Effettuate download solo da siti web affidabili

Se desiderate scaricare un programma da internet, scegliete sempre il sito web del produttore. Verificate sempre l’indirizzo internet e il colophon.

Ecco come il mio apparecchio viene infettato da un malware

Allegati e link delle e-mail

Ricevete un’e-mail con un allegato o un link. Gli aggressori vogliono indurvi ad aprire e scaricare un documento o a cliccare su un link per installare malware sul vostro apparecchio. Ecco tre strategie tipiche utilizzate per manipolarvi:

Minaccia: avete dimenticato di pagare una bolletta (verificate l’allegato!). Avete firmato un contratto.

Curiosità: un informatore vi rivela notizie segrete. Ricevete per sbaglio informazioni su salari o strategie. Un video in cui, a detta loro, apparite proprio voi.

Identità falsa: Julian Assange, un fornitore di servizi, un’agenzia di recupero crediti, una grande banca, una nota azienda o un concorrente.

Aggiornamenti e programmi fasulli

State visitando una pagina web e improvvisamente vi compare un pop-up che vi invita ad installare un aggiornamento per Firefox, Chrome, Edge o simili.

Un’altra possibilità è che vi esorti a scaricare un Adobe Flashplayer o un altro Player «speciale».

Nella maggior parte dei casi vi viene detto che se non installate l’aggiornamento o il Player non potete continuare a navigare o a utilizzare i servizi offerti dalla pagina web. Gli aggressori vi mettono sotto pressione.

Gli aggiornamenti sono sì importanti, ma spesso si installano in automatico. Fidatevi solo degli avvisi di aggiornamento del vostro sistema operativo o dei programmi, mai dei pop-up di un sito web.

Download da un sito web ingannevole

Esistono pagine web ingannevoli che imitano i siti web di note aziende per apparire affidabili. Con questo stratagemma attirano sulla loro pagina gli utenti alla ricerca di un determinato programma o di un film. Anche i risultati di ricerca di Google e Bing, in particolare i link pubblicitari, non sono sempre indice di affidabilità.

Spesso ottenete quello che stavate cercando, ma con l’aggiunta di un malware. Ed ecco che il vostro apparecchio è stato infettato senza che ve ne siate accorti.

Pensate che il vostro apparecchio sia infetto? Niente panico.

  1. Interrompete il collegamento a internet.
  2. Avete scaricato un documento o un programma? Cancellatelo.
  3. Avviate il vostro antivirus.
  4. Informate, se possibile, il vostro reparto IT.
  5. Utilizzate il Rilevamento di malware.

Come si fa a sapere se il vostro apparecchio è infetto? Possibili indizi:

Per maggiori informazioni consultate «eBanking ma sicuro!».

Scenari di attacco attuali:

Ransomware

I trojan ransomware sono un tipo di cyberware progettato per estorcere denaro a una vittima. Spesso un ransomware richiede un pagamento in cambio dell'annullamento delle modifiche che un virus trojan ha apportato al computer della vittima.

I metodi di installazione più comuni del trojan ransomware sono:

  • tramite e-mail di phishing
  • tramite l'accesso a un sito Web contenente un programma nocivo

Dopo che è stato installato, il trojan crittografa le informazioni memorizzate sul computer della vittima oppure impedisce il normale funzionamento del computer, lasciando anche un messaggio con una richiesta di pagamento per decrittografare i file o ripristinare il sistema. Nella maggior parte dei casi, la richiesta di riscatto appare quando l'utente riavvia il computer dopo l'avvenuta infezione.

Uno dei principali canali di diffusione dei ransomware sono i banner pubblicitari dei siti con contenuti per adulti. Ma vengono usate anche email che ci invitano a cliccare su un determinato link o a scaricare un certo file.

Pagare il riscatto non è mai una soluzione. Questo finanzierebbe solamente la rete di malintenzionati che guadagnano da questo tipo di attacchi hacker. Non c’è nessuna assicurazione, poi, che i pirati informatici forniscano effettivamente la chiave di sblocco: potrebbe anche accadere che i criminali “scappino con il bottino”, lasciando l’utente senza file e senza soldi.

Scareware

Con il termine «scareware» si intendono i programmi progettati per ingannare l’utente facendogli credere che vi sia un pericolo in realtà inesistente.

La forma più nota consiste nel falso allarme antivirus, che segnala la presenza sul computer di un’infinità di virus. Per rimuovere questo presunto software dannoso, l’utente deve acquistare un programma a pagamento. L’operazione mira a sfruttare la paura degli utenti del computer e guadagnare denaro per mezzo del programma antivirus fasullo.

Spyware

Lo spyware è software di spionaggio. Essere in grado di rilevarne la presenza nel proprio dispositivo, tuttavia, è tutt'altro che facile.

Lo spyware è sfuggente per definizione: eseguito in background, riesce a passare del tutto inosservato mentre raccoglie informazioni o consente al proprio autore di accedere in remoto al tuo dispositivo.

Gli spyware sono leggermente diversi dai virus informatici, perché non si autoreplicano. Tuttavia, la capacità degli spyware di evitare il rilevamento durante il monitoraggio delle tue informazioni più private li rende uno dei tipi di malware più pericolosi. Mentre un virus può danneggiare i dispositivi o i dati, uno spyware si spinge più avanti, arrivando a rubarti l'identità personale e risorse reali.

Maggiori informazioni