Skip to Main Content

Che cos’è il malware e come funziona?

I criminali informatici possono utilizzarlo per estrarre i tuoi dati personali, danneggiare i tuoi file o persino prendere il controllo del tuo dispositivo o rubare la tua identità. Ti diamo il benvenuto nel torbido mondo del malware: i software, il codice e i file dannosi progettati per disturbare le tue attività e danneggiarti. Vediamo insieme i numerosi modi in cui può mascherarsi e come funziona, oltre a come potresti inavvertitamente diffonderlo. Assicurati innanzitutto di aver installato una protezione online affidabile. Avira Free Security è più di un semplice software antivirus: ti aiuta anche a far fronte ai problemi derivanti da password vulnerabili e software obsoleto.  

 

Che cos’è il malware e perché esiste? 

Ogni giorno navighiamo in un mondo digitale pieno di malware. Questi software dannosi sono progettati specificamente per eseguire attacchi informatici, come il furto di dati e la manomissione dei dispositivi. Che genere di danni possono fare esattamente e quali tipi di minacce è più probabile incontrare online? Ma soprattutto, com’è possibile proteggere i propri dati, la propria identità e i propri dispositivi da un insidioso avversario digitale in grado di nascondersi ovunque ed estremamente abile nell’arte del travestimento? Per rispondere a queste domande, abbiamo creato questa guida dettagliata. Troverai le risposte alle tue domande sul malware, con le informazioni più aggiornate su come rimanere più al sicuro online.   

Chi sono gli autori del malware e per quale motivo avrebbero interesse a diffondere questa piaga informatica? Noia? Un malvagio senso dell’umorismo? Entrambi questi elementi probabilmente hanno il loro peso. Tuttavia, come in quasi tutti gli ambiti della vita, il profitto finanziario è solitamente la ricompensa più ambita. Fin dagli albori della diffusione dell’accesso Internet a banda larga, il software dannoso offre a truffatori, ricattatori e altri criminali informatici l’opportunità di interagire con un enorme mercato globale che altrimenti sarebbe fuori dalla loro portata. Sfruttano gli attacchi malware per cercare di assumere il controllo dei dispositivi di aziende e utenti privati o per impadronirsi di informazioni sensibili, come dati di carte di credito, informazioni personali o credenziali di accesso. Possono quindi venderli sul Dark Web o utilizzarli per attività fraudolente, come effettuare acquisti a nome della vittima o ricattare un’organizzazione minacciando di divulgare i dati dei clienti per danneggiarne la reputazione. Pensa al tuo dispositivo come a un’allettante porta digitale che si apre sulla tua “casa” virtuale. I tuoi dati personali rappresentano un ambito bottino per i pirati della nostra epoca.  

In che modo il malware infetta i sistemi informatici?  

Il software dannoso accede al computer tramite Internet e posta elettronica. Ogni volta che ti trovi online potresti pertanto essere vulnerabile. Gli sviluppatori di malware sanno bene che per riuscire nel loro intento devono creare software che siano il meno appariscenti possibile. Ecco perché le loro creazioni si comportano in modo subdolo e utilizzano diversi metodi per intrufolarsi in computer e dispositivi mobili. La prima linea di difesa è non fidarsi di nessuno. Soprattutto, non dei mittenti sconosciuti. Ricorda che anche i tuoi migliori amici e il tuo partner potrebbero accidentalmente inviarti un file infetto.  

Ecco alcuni modi in cui gli utenti possono comunemente infettare i propri dispositivi con minacce online: navigando in siti Web compromessi, cliccando su annunci dannosi, scaricando file infetti, installando programmi o app da fonti non ufficiali e aprendo allegati e-mail dannosi. La tentazione di cliccare subito su un link contenuto in un’e-mail o in un SMS è quasi irresistibile. Tuttavia, se non controlli, non puoi sapere a quale sito potrebbe indirizzarti e cosa potrebbe aspettarti. Esamina sempre attentamente anche i messaggi visualizzati durante l’installazione di un’applicazione. Viene richiesta la tua autorizzazione per accedere alla tua posta elettronica o ad altre informazioni personali? L’app ne ha realmente bisogno per funzionare? Concedi solo le autorizzazioni strettamente necessarie.    

Una buona regola pratica è prestare particolare attenzione ai download gratuiti, come copie illegali di film, programmi TV, giochi e altri contenuti disponibili sui siti di condivisione di file. I virus e le altre minacce online possono annidarsi anche nei dispositivi di archiviazione rimovibili, come dischi rigidi esterni o chiavette USB, da cui possono venire segretamente caricati nella memoria interna del dispositivo. Se ti capita per le mani un’unità USB che non riconosci, prima di collegarla al computer considera che lo fai a tuo rischio e pericolo.  

Scopri i tipi di malware più comuni… con qualche sorprendente novità 

Una volta installato, il malware infetta il dispositivo e, come un servitore malvagio, inizia subito a lavorare per il suo padrone: l’hacker. Esistono molti tipi di minacce online e tutte differiscono per il modo in cui si moltiplicano e per il danno che causano.   

  • Spyware: come gli agenti sotto copertura dei film di spionaggio, lo spyware raccoglie segretamente le informazioni presenti nel dispositivo o nella rete, mentre i keylogger sono in grado di catturare persino quello che viene digitato, come i numeri delle carte di credito e le credenziali di accesso. Questi dati possono essere utilizzati per rubare l’identità del proprietario del dispositivo. 
  • Ransomware: si tratta dell’equivalente digitale delle richieste di riscatto nei casi di rapimento, solo che in genere a essere presi in ostaggio sono i dati della vittima. Il ransomware blocca i file o l’intero computer finché non viene pagato il riscatto all’hacker. Gli obiettivi più popolari sono solitamente aziende o persone che archiviano informazioni critiche.   
  • Rootkit: questi operatori sotto copertura forniscono ai criminali un accesso continuo e privilegiato al computer che infettano, a completa insaputa del proprietario. Il termine “root” si riferisce all’account amministratore nei sistemi Unix e Linux, mentre “kit” indica il software che distribuisce il malware. Dopo aver installato un rootkit, l’operatore può eseguire file in remoto e modificare le configurazioni di sistema del computer host. 
  • Worm: quando si insinuano in un dispositivo, questi parassiti online si replicano e si diffondono su altri sistemi. Alcuni worm distribuiscono malware, mentre altri sono progettati per non causare danni reali, ma possono provocare gravi inconvenienti intasando la larghezza di banda. 
  • Trojan: certamente ricordi la storia dei Greci che ingannarono i Troiani nascondendo i loro soldati all’interno di un cavallo di legno. Allo stesso modo, i trojan di oggi si mascherano da software legittimo e, una volta insediati nel computer, liberano il malware. Molte persone pensano che i trojan siano dei virus, mentre in realtà vengono utilizzati per aprire la strada ad altri programmi dannosi, che possono includere virus. Scopri di più sul famigerato trojan di accesso remoto (RAT) Xworm
  • Adware: questo fastidioso software bombarda di pubblicità online indesiderate i dispositivi infetti, nel tentativo di generare entrate per lo sviluppatore del malware, raccogliendo al tempo stesso i dati personali della vittima. Fai attenzione ai giochi gratuiti e alle barre degli strumenti del browser poiché potrebbero contenere adware. Ricorda: difficilmente si ottiene qualcosa senza dare qualcosa in cambio.  
  • Botnet: non si tratta di software dannoso, ma di un esercito di computer o codice informatico che esegue attacchi malware. I singoli “soldati” virtuali sono chiamati “bot”, che ricevono i comandi dal relativo controller. L’insieme dei computer infetti collegati forma una rete chiamata “botnet” che può essere utilizzata per sferrare attacchi DDoS (Distributed Denial-of-Service), rubare dati e inviare spam.  
  • Cryptojacking (cryptomining): anche i Bitcoin non sono sfuggiti all’attenzione dei criminali informatici. Il software di cryptojacking si nasconde in computer e dispositivi mobili ed esegue segretamente il mining di criptovalute (un tipo di valuta online). Questo tipo di malware viene rilasciato quando si clicca su un link infetto contenuto in un’e-mail o in un SMS, ma possono anche verificarsi attacchi drive-by tramite pagine Web contenenti codici JavaScript nascosti.  
  • Scareware: questo software tenta di intimorire o di minacciare la vittima, in genere inducendola a credere che se non agisce in fretta accadrà qualcosa di terribile. Spesso si apre una finestra pop-up che in modo aggressivo chiede all’utente di “cliccare qui”, con il presunto scopo di risolvere un grave problema di sicurezza sul computer. Fai come ti dice… e ti ritroverai a scaricare qualche malware o in un sito Web falso. 
  • Malware per dispositivi mobili: come suggerisce il nome, in questo caso il bersaglio è rappresentato da smartphone e tablet. È pertanto sempre consigliabile fornire ai dispositivi mobili la stessa affidabile protezione online utilizzata per il desktop. Questo tipo di attacco è sempre più diffuso, a causa dell’enorme aumento dell’utilizzo della tecnologia mobile. Inoltre, il personale delle aziende utilizza comunemente i propri telefoni per accedere alle reti aziendali. Antivirus Security per Android e Avira Mobile Security per iOS integrano strumenti per sicurezza, privacy e prestazioni in un’unica app gratuita, per permetterti di fare molto più che proteggere i tuoi dati e il tuo dispositivo da milioni di minacce online.  

 

Qualunque sia la protezione con cui scegli di difenderti dalle minacce, l’importante è che consenta di eseguire la ricerca del malware. E rinomati programmi di sicurezza online lo fanno regolarmente.  

Il malware in azione: osserva questo trojan che si mette al lavoro! 

Ecco un esempio di attacco malware andato a segno. Chiamiamo la nostra sfortunata vittima Sam. Riceve un’e-mail e apre il file .zip allegato, che rivela un file Excel (no, Sam!). In questo modo, viene attivato un processo di installazione durante il quale si apre un pop-up con un avviso che segnala la presenza di un certificato radice sospetto, emesso dall’“Autorità di certificazione COMODO”.  

Finestra pop-up con il messaggio: “Si sta per installare un certificato emesso da un’autorità di certificazione (CA) che dichiara di rappresentare COMODO…”. L’utente è invitato a installare o rifiutare il certificato cliccando su “Sì” o “No”. 

Sam pensa che non ci siano problemi perché ha sentito parlare di Comodo, un’agenzia di certificazione digitale ben nota e affidabile, che fornisce soluzioni di autenticazione per le comunicazioni online. Quello che Sam non sa è che il certificato non è stato affatto emesso da Comodo: è una copia contraffatta autofirmata dal suo autore. Se Sam avesse cliccato sulle schede del presunto certificato, avrebbe notato che l’indirizzo e-mail riportato è io@miohost.miodominio.***.  

Se Sam sceglie di cliccare su “Sì”, il malware verrà scaricato. Prevedendo la possibilità che il malware venga bloccato da un software antivirus o semplicemente non riesca a scaricarsi automaticamente, l’autore dell’attacco fornisce gentilmente un file “readme.txt” con le istruzioni per procedere. Grazie a questa astuzia, i criminali informatici hanno una seconda possibilità per riuscire a installare il loro programma. Le istruzioni consigliano a Sam di decomprimere e aprire il file e di disattivare eventuali antivirus/firewall e qualsiasi altro programma che blocchi i file da Internet (o almeno di aggiungere questo file all’elenco delle eccezioni e forzarne manualmente l’esecuzione). Queste istruzioni offrono un’utile descrizione di quello che ogni utente di computer non dovrebbe mai fare. Purtroppo, Sam esegue il file e scarica un file dannoso in tre diverse posizioni nel suo computer, inclusa la cartella Esecuzione automatica. Ora il software viene eseguito ogni volta che si avvia il PC.  

Gli Avira Protection Labs hanno rivelato che si tratta del malware TR/Crypt.XPack.xxx, un trojan progettato per rubare informazioni bancarie. Avira fornisce dati in tempo reale sull’attuale panorama delle minacce e sulle tendenze globali delle minacce online, utili per mantenersi informati sugli ultimi malware.  

Quando si parla di malware ti sembra di brancolare nel buio? Scopri una variante dai risultati elettrizzanti 

Come ormai avrai imparato, il malware può crittografare i dispositivi, spiarti, rubare i tuoi dati… ma sapevi che una volta ha addirittura fatto piombare nel buio un’intera città? Crash Override (chiamato anche Industroyer) è stato rilevato per la prima volta nel dicembre 2016, quando ha lasciato senza energia elettrica circa 700.000 famiglie di Kiev, in Ucraina. Particolarmente adattabile, questo malware può rappresentare una minaccia per le reti elettriche e altri servizi pubblici in tutto il mondo. La cosa più allarmante è che gli esperti ritengono che l’attacco di Kiev potrebbe essere stato solo una prova.  

Era la prima volta che un servizio di pubblica utilità faceva da bersaglio per un attacco completamente automatizzato, che ha consentito agli hacker di inviare comandi direttamente alle apparecchiature della rete elettrica. I ricercatori, così come il governo degli Stati Uniti, alla fine hanno puntato il dito contro la Russia, ma l’origine degli attacchi di Industroyer non è mai stata chiarita.  

Avviso agli utenti Android: il vostro adorato telefono potrebbe essere un bersaglio facile 

Intenzionati a diffondere le loro creazioni il più ampiamente possibile, i criminali informatici adorano i sistemi con una vasta base di utenti, come Android. A differenza di iOS, il sistema operativo Android funziona su un’ampia gamma di dispositivi ed è altamente personalizzabile, cosa che lo rende più vulnerabile alle minacce online. Mentre Apple controlla rigorosamente la distribuzione delle app, Android consente agli utenti di scaricare app da app store di terze parti che possono (o meno) disporre di rigorosi controlli di sicurezza. Anche se tutti gli smartphone sono potenzialmente vulnerabili alle minacce online, non sorprende che così tanti organizzazioni di criminali informatici preferiscano Android come obiettivo. Ad esempio, alla fine di dicembre 2023 un nuovo trojan per Android, Xamalicious, ha festeggiato Natale a modo suo presentandosi nel Google Play Store come una serie di innocenti app legate a salute, giochi e oroscopi. Con il download, gli utenti ricevevano in “regalo” un malware che aggirava le funzionalità di accessibilità del telefono e prendeva il controllo del dispositivo, alla ricerca di dati privati eventualmente utili per hackerare account online. Da allora Google ha rimosso le app.  

Se utilizzi un telefono Android, dovrai esercitare particolare cautela e autodisciplina online. Evita le e-mail e i siti Web sospetti, controlla regolarmente i tuoi account e le tue transazioni online per individuare attività sconosciute e verifica adeguatamente tutte le app per il dispositivo mobile prima di scaricarle. Inutile dire anche che un antivirus affidabile come Antivirus Security per Android è essenziale.  

 

Com’è possibile rilevare se un dispositivo è infetto da malware? 

Il malware deve rimanere nascosto per completare la sua missione. Questo può rendere difficile l’individuazione, ma ci sono segni rivelatori. Purtroppo, quando noti qualche cambiamento, di solito il danno è già stato fatto. È importante rimanere vigili e prestare attenzione ai sintomi elencati di seguito: quanto meno, potrai abbreviare l’attacco e contribuire a prevenire ulteriori danni. 

Ti ritrovi a pensare (con fastidio) una delle seguenti cose? 

  • “Perché il mio computer è così lento?” Stai sfrecciando sulle cyber-autostrade di Internet e facendo felicemente clic su più finestre e un attimo dopo il tuo computer inizia a rallentare e l’utilizzo delle risorse di sistema è insolitamente alto. La ventola potrebbe anche ronzare ad alta velocità. Tutti questi potrebbero essere segnali che il tuo computer è stato reclutato in un esercito di botnet e ora sta sfornando spam o eseguendo il mining di bitcoin. Il malware potrebbe anche danneggiare i tuoi dati e programmi o tentare di prendere il controllo del sistema creando conflitti. Il software dannoso può anche causare un utilizzo elevato del disco, provocando errori di sistema o creando processi non necessari eseguiti in background. 
  • “Oh no. Lo schermo è improvvisamente pieno di annunci pop-up.” “Congratulazioni! Hai vinto una vacanza alle Bahamas!”. “Richiedi subito il tuo premio in denaro!”. Se ti suona familiare, molto probabilmente sei il destinatario di un’infezione da adware, non di un fantastico regalo. Non cedere alla tentazione di cliccare su un annuncio o potresti aprire la porta a ulteriore malware. 
  • “C’è un picco nell’attività Internet che non è provocato da me”. Molte minacce online, come spyware e trojan, richiedono la comunicazione tra il tuo computer e il server di comando e controllo dell’hacker. Questo può aumentare l’utilizzo di Internet.  
  • “Perché sto fissando una schermata BSOD (Blue Screen of Death)?”. Una schermata blu, o BSOD, viene visualizzata sui computer Windows, nonché sui dispositivi Android e iOS, se si verifica un errore irreversibile e il sistema non risponde. Gli utenti Mac potrebbero vedere una girandola multicolore. Quando le minacce online consumano troppe risorse o interrompono i processi, le prestazioni del tuo computer ne risentono e potrebbe perfino verificarsi un errore di questo tipo.  
  • “Dov’è finito il mio spazio su disco?”. Potresti notare che una parte dello spazio su disco è misteriosamente scomparsa. Il malware in agguato sul tuo disco rigido occupa spazio e talvolta crea file duplicati o di grandi dimensioni non necessari.  
  • “Sono cambiate le impostazioni del browser?”. All’improvviso la tua schermata iniziale sembra avere un aspetto completamente diverso e contiene una nuova barra degli strumenti con diverse estensioni e plug-in. Potresti anche ritrovarti con un altro motore di ricerca predefinito! I virus di reindirizzamento (spesso contenuti nei pop-up degli annunci fraudolenti citati in precedenza) possono causare questi cambiamenti e aggiungere app ed estensioni dannose. Il virus assume quindi il controllo del traffico Internet e indirizza il browser verso pagine promozionali o truffe.  
  • “Il mio antivirus ha smesso di funzionare!”. Alcuni malware online disabilitano la protezione dalle minacce, aprendo la porta ad altre minacce dannose.  
  • “Non riesco ad aprire nessun file!”. Potrebbe anche essere impossibile accedere all’intero computer. Questo è un sintomo di un’infezione da ransomware, quindi aspettati che venga visualizzata una richiesta di riscatto. Gli hacker in genere la pubblicano sul desktop e possono persino trasformare lo sfondo del desktop in una minaccia decorativa. Di solito verrai informato che i tuoi dati sono stati crittografati e che verranno resi nuovamente accessibili solo se soddisfi determinate richieste (come effettuare un pagamento in bitcoin).   

Aiuto, ho un malware! Cosa fare 

Se il tuo computer si comporta in modo strano e sei convinto che la colpa sia di un software dannoso, è il momento di agire. Riavvia il computer in modalità provvisoria, che lo limita solo ai processi essenziali. Esegui quindi una pulizia del disco per rimuovere tutti i file temporanei (Start > Pannello di controllo > Strumenti di amministrazione > Pulizia disco) e svuota il Cestino. Ora sei pronto per utilizzare uno strumento di cybersecurity affidabile come Avira Free Antivirus, anche disponibile con Avira Free Security, che eseguirà una scansione approfondita del computer per individuare eventuali segni di infezione e ripulirà il tutto. 

 

Ci auguriamo che questi passaggi ti aiutino a evitare l’opzione veramente radicale di riformattare il disco rigido e reinstallare il sistema operativo. In bocca al lupo!  

Ecco come proteggerti dal malware 

Prevenire è meglio che curare e ci sono molte misure efficaci che puoi adottare per prevenire un’infezione da malware! Oltre a utilizzare un antivirus affidabile che offre protezione online in tempo reale anche contro le minacce più recenti, assicurati che tutto il software sia aggiornato. Le app e i sistemi operativi obsoleti possono contenere vulnerabilità note agli hacker. Per una maggiore sicurezza e stabilità, aggiorna anche i driver. Per aiutarti a eliminare i programmi obsoleti e scaricare facilmente quelli giusti, scegli una soluzione affidabile come Avira Software Updater 

La tecnologia non può impedirti di esporti a rischi, quindi adotta buone abitudini online: Non fare mai clic su collegamenti sospetti né scaricare file da fonti non affidabili. Esegui regolarmente il backup del computer e utilizza password univoche e complesse per tutti i tuoi account internet. Un sistema di gestione delle password può aiutarti ad archiviare e gestire in modo sicuro numerose password complesse, evitando di rischiare di dimenticarle o di perderle (e potresti non essere in grado di ricevere un’e-mail di reimpostazione della password!).  

Ricorda che nessun dispositivo o sistema operativo è immune al malware ed è essenziale estendere la protezione online all’intero ecosistema di prodotti. È facile dimenticare che anche un piccolo dispositivo come uno smartphone ha bisogno di una grande protezione. I telefoni di oggi non si limitano a effettuare chiamate: scaricano file ed e-mail, si connettono alle reti e contengono un tesoro di informazioni personali, dalla cronologia di navigazione a password e foto. Non c’è da meravigliarsi che anche i criminali informatici li adorino.  

Ecco perché Avira Free Security unisce Avira Free Antivirus con Software Updater, Password Manager e altro ancora, per la sicurezza e la privacy su più fronti di cui tutti abbiamo bisogno per una maggiore tranquillità. La protezione Avira è disponibile per tutti i principali sistemi operativi, quindi non ci sono scuse per lasciare un dispositivo a rischio. Inoltre, include una VPN gratuita.  

 

Questo articolo è disponibile anche in: IngleseTedescoFranceseSpagnolo

Freelance Cybersecurity Writer
Nicola Massier-Dhillon is an experienced cybersecurity and technology writer. Nicola spent many years as a senior copywriter and creative lead in marketing agencies, crafting compelling content and campaigns for major tech brands like HP, Dell, and Microsoft. She originally hales from Namibia and is a passionate advocate for the conservation of wild habitats--also putting her words to work for charities, eco-tourism, and healthcare. Nicola spends her time looking after her (wild) twins, rescue cats, and a crested gecko called Giles.
Avira logo

Internet pullula di malware. Proteggiti con Avira Free Security 

Avira logo

Internet pullula di malware. Proteggiti con Avira Free Security per Mac

Avira logo

Il tuo telefono è prezioso per te. Ma anche per gli hacker. Ottieni Avira Mobile Security per iOS.

Avira logo

Il tuo telefono è prezioso per te. Ma anche per gli hacker. Ottieni Avira Antivirus Security per Android.