Che cos’è il malware e come funziona?

I criminali informatici possono utilizzarlo per estrarre i tuoi dati personali, danneggiare i tuoi file o persino prendere il controllo del tuo dispositivo o rubare la tua identità. Ti diamo il benvenuto nel torbido mondo del malware: i software, il codice e i file dannosi progettati per disturbare le tue attività e danneggiarti. Vediamo insieme i numerosi modi in cui può mascherarsi e come funziona, oltre a come potresti inavvertitamente diffonderlo. Assicurati innanzitutto di aver installato una protezione online affidabile. Avira Free Security è più di un semplice software antivirus: ti aiuta anche a far fronte ai problemi derivanti da password vulnerabili e software obsoleto.  

 

Che cos’è il malware e perché esiste? 

Ogni giorno navighiamo in un mondo digitale pieno di malware. Questi software dannosi sono progettati specificamente per eseguire attacchi informatici, come il furto di dati e la manomissione dei dispositivi. Che genere di danni possono fare esattamente e quali tipi di minacce è più probabile incontrare online? Ma soprattutto, com’è possibile proteggere i propri dati, la propria identità e i propri dispositivi da un insidioso avversario digitale in grado di nascondersi ovunque ed estremamente abile nell’arte del travestimento? Per rispondere a queste domande, abbiamo creato questa guida dettagliata. Troverai le risposte alle tue domande sul malware, con le informazioni più aggiornate su come rimanere più al sicuro online.   

Chi sono gli autori del malware e per quale motivo avrebbero interesse a diffondere questa piaga informatica? Noia? Un malvagio senso dell’umorismo? Entrambi questi elementi probabilmente hanno il loro peso. Tuttavia, come in quasi tutti gli ambiti della vita, il profitto finanziario è solitamente la ricompensa più ambita. Fin dagli albori della diffusione dell’accesso Internet a banda larga, il software dannoso offre a truffatori, ricattatori e altri criminali informatici l’opportunità di interagire con un enorme mercato globale che altrimenti sarebbe fuori dalla loro portata. Sfruttano gli attacchi malware per cercare di assumere il controllo dei dispositivi di aziende e utenti privati o per impadronirsi di informazioni sensibili, come dati di carte di credito, informazioni personali o credenziali di accesso. Possono quindi venderli sul Dark Web o utilizzarli per attività fraudolente, come effettuare acquisti a nome della vittima o ricattare un’organizzazione minacciando di divulgare i dati dei clienti per danneggiarne la reputazione. Pensa al tuo dispositivo come a un’allettante porta digitale che si apre sulla tua “casa” virtuale. I tuoi dati personali rappresentano un ambito bottino per i pirati della nostra epoca.  

In che modo il malware infetta i sistemi informatici?  

Il software dannoso accede al computer tramite Internet e posta elettronica. Ogni volta che ti trovi online potresti pertanto essere vulnerabile. Gli sviluppatori di malware sanno bene che per riuscire nel loro intento devono creare software che siano il meno appariscenti possibile. Ecco perché le loro creazioni si comportano in modo subdolo e utilizzano diversi metodi per intrufolarsi in computer e dispositivi mobili. La prima linea di difesa è non fidarsi di nessuno. Soprattutto, non dei mittenti sconosciuti. Ricorda che anche i tuoi migliori amici e il tuo partner potrebbero accidentalmente inviarti un file infetto.  

Ecco alcuni modi in cui gli utenti possono comunemente infettare i propri dispositivi con minacce online: navigando in siti Web compromessi, cliccando su annunci dannosi, scaricando file infetti, installando programmi o app da fonti non ufficiali e aprendo allegati e-mail dannosi. La tentazione di cliccare subito su un link contenuto in un’e-mail o in un SMS è quasi irresistibile. Tuttavia, se non controlli, non puoi sapere a quale sito potrebbe indirizzarti e cosa potrebbe aspettarti. Esamina sempre attentamente anche i messaggi visualizzati durante l’installazione di un’applicazione. Viene richiesta la tua autorizzazione per accedere alla tua posta elettronica o ad altre informazioni personali? L’app ne ha realmente bisogno per funzionare? Concedi solo le autorizzazioni strettamente necessarie.    

Una buona regola pratica è prestare particolare attenzione ai download gratuiti, come copie illegali di film, programmi TV, giochi e altri contenuti disponibili sui siti di condivisione di file. I virus e le altre minacce online possono annidarsi anche nei dispositivi di archiviazione rimovibili, come dischi rigidi esterni o chiavette USB, da cui possono venire segretamente caricati nella memoria interna del dispositivo. Se ti capita per le mani un’unità USB che non riconosci, prima di collegarla al computer considera che lo fai a tuo rischio e pericolo.  

Scopri i tipi di malware più comuni… con qualche sorprendente novità 

Una volta installato, il malware infetta il dispositivo e, come un servitore malvagio, inizia subito a lavorare per il suo padrone: l’hacker. Esistono molti tipi di minacce online e tutte differiscono per il modo in cui si moltiplicano e per il danno che causano.   

 

Qualunque sia la protezione con cui scegli di difenderti dalle minacce, l’importante è che consenta di eseguire la ricerca del malware. E rinomati programmi di sicurezza online lo fanno regolarmente.  

Il malware in azione: osserva questo trojan che si mette al lavoro! 

Ecco un esempio di attacco malware andato a segno. Chiamiamo la nostra sfortunata vittima Sam. Riceve un’e-mail e apre il file .zip allegato, che rivela un file Excel (no, Sam!). In questo modo, viene attivato un processo di installazione durante il quale si apre un pop-up con un avviso che segnala la presenza di un certificato radice sospetto, emesso dall’“Autorità di certificazione COMODO”.  

Sam pensa che non ci siano problemi perché ha sentito parlare di Comodo, un’agenzia di certificazione digitale ben nota e affidabile, che fornisce soluzioni di autenticazione per le comunicazioni online. Quello che Sam non sa è che il certificato non è stato affatto emesso da Comodo: è una copia contraffatta autofirmata dal suo autore. Se Sam avesse cliccato sulle schede del presunto certificato, avrebbe notato che l’indirizzo e-mail riportato è io@miohost.miodominio.***.  

Se Sam sceglie di cliccare su “Sì”, il malware verrà scaricato. Prevedendo la possibilità che il malware venga bloccato da un software antivirus o semplicemente non riesca a scaricarsi automaticamente, l’autore dell’attacco fornisce gentilmente un file “readme.txt” con le istruzioni per procedere. Grazie a questa astuzia, i criminali informatici hanno una seconda possibilità per riuscire a installare il loro programma. Le istruzioni consigliano a Sam di decomprimere e aprire il file e di disattivare eventuali antivirus/firewall e qualsiasi altro programma che blocchi i file da Internet (o almeno di aggiungere questo file all’elenco delle eccezioni e forzarne manualmente l’esecuzione). Queste istruzioni offrono un’utile descrizione di quello che ogni utente di computer non dovrebbe mai fare. Purtroppo, Sam esegue il file e scarica un file dannoso in tre diverse posizioni nel suo computer, inclusa la cartella Esecuzione automatica. Ora il software viene eseguito ogni volta che si avvia il PC.  

Gli Avira Protection Labs hanno rivelato che si tratta del malware TR/Crypt.XPack.xxx, un trojan progettato per rubare informazioni bancarie. Avira fornisce dati in tempo reale sull’attuale panorama delle minacce e sulle tendenze globali delle minacce online, utili per mantenersi informati sugli ultimi malware.  

Quando si parla di malware ti sembra di brancolare nel buio? Scopri una variante dai risultati elettrizzanti 

Come ormai avrai imparato, il malware può crittografare i dispositivi, spiarti, rubare i tuoi dati… ma sapevi che una volta ha addirittura fatto piombare nel buio un’intera città? Crash Override (chiamato anche Industroyer) è stato rilevato per la prima volta nel dicembre 2016, quando ha lasciato senza energia elettrica circa 700.000 famiglie di Kiev, in Ucraina. Particolarmente adattabile, questo malware può rappresentare una minaccia per le reti elettriche e altri servizi pubblici in tutto il mondo. La cosa più allarmante è che gli esperti ritengono che l’attacco di Kiev potrebbe essere stato solo una prova.  

Era la prima volta che un servizio di pubblica utilità faceva da bersaglio per un attacco completamente automatizzato, che ha consentito agli hacker di inviare comandi direttamente alle apparecchiature della rete elettrica. I ricercatori, così come il governo degli Stati Uniti, alla fine hanno puntato il dito contro la Russia, ma l’origine degli attacchi di Industroyer non è mai stata chiarita.  

Avviso agli utenti Android: il vostro adorato telefono potrebbe essere un bersaglio facile 

Intenzionati a diffondere le loro creazioni il più ampiamente possibile, i criminali informatici adorano i sistemi con una vasta base di utenti, come Android. A differenza di iOS, il sistema operativo Android funziona su un’ampia gamma di dispositivi ed è altamente personalizzabile, cosa che lo rende più vulnerabile alle minacce online. Mentre Apple controlla rigorosamente la distribuzione delle app, Android consente agli utenti di scaricare app da app store di terze parti che possono (o meno) disporre di rigorosi controlli di sicurezza. Anche se tutti gli smartphone sono potenzialmente vulnerabili alle minacce online, non sorprende che così tanti organizzazioni di criminali informatici preferiscano Android come obiettivo. Ad esempio, alla fine di dicembre 2023 un nuovo trojan per Android, Xamalicious, ha festeggiato Natale a modo suo presentandosi nel Google Play Store come una serie di innocenti app legate a salute, giochi e oroscopi. Con il download, gli utenti ricevevano in “regalo” un malware che aggirava le funzionalità di accessibilità del telefono e prendeva il controllo del dispositivo, alla ricerca di dati privati eventualmente utili per hackerare account online. Da allora Google ha rimosso le app.  

Se utilizzi un telefono Android, dovrai esercitare particolare cautela e autodisciplina online. Evita le e-mail e i siti Web sospetti, controlla regolarmente i tuoi account e le tue transazioni online per individuare attività sconosciute e verifica adeguatamente tutte le app per il dispositivo mobile prima di scaricarle. Inutile dire anche che un antivirus affidabile come Antivirus Security per Android è essenziale.  

 

Com’è possibile rilevare se un dispositivo è infetto da malware? 

Il malware deve rimanere nascosto per completare la sua missione. Questo può rendere difficile l’individuazione, ma ci sono segni rivelatori. Purtroppo, quando noti qualche cambiamento, di solito il danno è già stato fatto. È importante rimanere vigili e prestare attenzione ai sintomi elencati di seguito: quanto meno, potrai abbreviare l’attacco e contribuire a prevenire ulteriori danni. 

Ti ritrovi a pensare (con fastidio) una delle seguenti cose? 

Aiuto, ho un malware! Cosa fare 

Se il tuo computer si comporta in modo strano e sei convinto che la colpa sia di un software dannoso, è il momento di agire. Riavvia il computer in modalità provvisoria, che lo limita solo ai processi essenziali. Esegui quindi una pulizia del disco per rimuovere tutti i file temporanei (Start > Pannello di controllo > Strumenti di amministrazione > Pulizia disco) e svuota il Cestino. Ora sei pronto per utilizzare uno strumento di cybersecurity affidabile come Avira Free Antivirus, anche disponibile con Avira Free Security, che eseguirà una scansione approfondita del computer per individuare eventuali segni di infezione e ripulirà il tutto. 

 

Ci auguriamo che questi passaggi ti aiutino a evitare l’opzione veramente radicale di riformattare il disco rigido e reinstallare il sistema operativo. In bocca al lupo!  

Ecco come proteggerti dal malware 

Prevenire è meglio che curare e ci sono molte misure efficaci che puoi adottare per prevenire un’infezione da malware! Oltre a utilizzare un antivirus affidabile che offre protezione online in tempo reale anche contro le minacce più recenti, assicurati che tutto il software sia aggiornato. Le app e i sistemi operativi obsoleti possono contenere vulnerabilità note agli hacker. Per una maggiore sicurezza e stabilità, aggiorna anche i driver. Per aiutarti a eliminare i programmi obsoleti e scaricare facilmente quelli giusti, scegli una soluzione affidabile come Avira Software Updater 

La tecnologia non può impedirti di esporti a rischi, quindi adotta buone abitudini online: Non fare mai clic su collegamenti sospetti né scaricare file da fonti non affidabili. Esegui regolarmente il backup del computer e utilizza password univoche e complesse per tutti i tuoi account internet. Un sistema di gestione delle password può aiutarti ad archiviare e gestire in modo sicuro numerose password complesse, evitando di rischiare di dimenticarle o di perderle (e potresti non essere in grado di ricevere un’e-mail di reimpostazione della password!).  

Ricorda che nessun dispositivo o sistema operativo è immune al malware ed è essenziale estendere la protezione online all’intero ecosistema di prodotti. È facile dimenticare che anche un piccolo dispositivo come uno smartphone ha bisogno di una grande protezione. I telefoni di oggi non si limitano a effettuare chiamate: scaricano file ed e-mail, si connettono alle reti e contengono un tesoro di informazioni personali, dalla cronologia di navigazione a password e foto. Non c’è da meravigliarsi che anche i criminali informatici li adorino.  

Ecco perché Avira Free Security unisce Avira Free Antivirus con Software Updater, Password Manager e altro ancora, per la sicurezza e la privacy su più fronti di cui tutti abbiamo bisogno per una maggiore tranquillità. La protezione Avira è disponibile per tutti i principali sistemi operativi, quindi non ci sono scuse per lasciare un dispositivo a rischio. Inoltre, include una VPN gratuita.  

 

Questo articolo è disponibile anche in: IngleseTedescoFranceseSpagnolo

Exit mobile version