malware
Che cos’è il malware?
Malware, o software dannoso, è qualsiasi programma o file intenzionalmente dannoso per un computer, una rete o un server.
I tipi di malware includono virus informatici, worm, cavalli di Troia, ransomware e spyware. Questi programmi dannosi rubare, crittografare ed eliminare i dati sensibili; alterare o dirottare le funzioni di elaborazione di base e monitorare l’attività del computer degli utenti finali.
Cosa fa il malware?
Il malware può infettare reti e dispositivi ed è progettato per danneggiare in qualche modo tali dispositivi, reti e/o i loro utenti.
A seconda del tipo di malware e del suo obiettivo, questo danno può presentarsi in modo diverso all’utente o all’endpoint. In alcuni casi, il malware effetto ha è relativamente mite e benigna, e in altri, può essere disastroso.
Indipendentemente dal metodo, tutti i tipi di malware sono progettati per sfruttare i dispositivi a spese dell’utente e a beneficio dell’hacker-la persona che ha progettato e/o distribuito il malware.
Come si verificano le infezioni da malware?
Gli autori di malware utilizzano una varietà di mezzi fisici e virtuali per diffondere malware che infetta dispositivi e reti. Ad esempio, i programmi dannosi possono essere consegnati a un sistema con un’unità USB, attraverso i più diffusi strumenti di collaborazione e tramite download drive-by, che scaricano automaticamente programmi dannosi nei sistemi senza l’approvazione o la conoscenza dell’utente.
Gli attacchi di phishing sono un altro tipo comune di distribuzione di malware in cui le e-mail mascherate da messaggi legittimi contengono link o allegati dannosi che consegnano il file eseguibile del malware a utenti ignari. Gli attacchi malware sofisticati spesso prevedono l’uso di un server di comando e controllo che consente agli attori delle minacce di comunicare con i sistemi infetti, esfiltrare i dati sensibili e persino controllare in remoto il dispositivo o il server compromesso.
I ceppi emergenti di malware includono nuove tecniche di evasione e offuscamento progettate non solo per ingannare gli utenti, ma anche gli amministratori di sicurezza e prodotti antimalware. Alcune di queste tecniche di evasione si basano su tattiche semplici, come l’utilizzo di proxy Web per nascondere il traffico dannoso o gli indirizzi IP di origine. Le minacce più sofisticate includono malware polimorfico che può modificare ripetutamente il codice sottostante per evitare il rilevamento da strumenti di rilevamento basati sulla firma; tecniche anti-sandbox che consentono al malware di rilevare quando viene analizzato e di ritardare l’esecuzione fino a dopo che lascia la sandbox; e malware fileless che risiede solo nella RAM del sistema per evitare di essere scoperto.
Diversi tipi di malware hanno caratteristiche e caratteristiche uniche. I tipi di malware includono quanto segue:
- Un virus è il tipo più comune di malware che può eseguire se stesso e diffondersi infettando altri programmi o file.
- Un worm può auto-replicarsi senza un programma host e in genere si diffonde senza alcuna interazione da parte degli autori del malware.
- Un cavallo di Troia è progettato per apparire come un programma software legittimo per accedere a un sistema. Una volta attivato dopo l’installazione, i trojan possono eseguire le loro funzioni dannose.
- Spyware raccoglie informazioni e dati sul dispositivo e l’utente, così come osserva l’attività dell’utente a loro insaputa.
- Ransomware infetta il sistema di un utente e crittografa i suoi dati. I criminali informatici poi chiedono un pagamento di riscatto da parte della vittima in cambio di decifrare i dati del sistema.
- Un rootkit ottiene l’accesso a livello di amministratore al sistema della vittima. Una volta installato, il programma offre agli attori delle minacce root o accesso privilegiato al sistema.
- Un virus backdoor o un Trojan di accesso remoto (RAT) crea segretamente una backdoor in un sistema informatico infetto che consente agli attori delle minacce di accedervi in remoto senza avvisare l’utente o i programmi di sicurezza del sistema.
- Adware tiene traccia del browser di un utente e scaricare la storia con l’intento di visualizzare pop-up o banner pubblicitari che attirano l’utente a fare un acquisto. Ad esempio, un inserzionista potrebbe utilizzare i cookie per tracciare le pagine Web visitate da un utente per indirizzare meglio la pubblicità.
- I keylogger, chiamati anche monitor di sistema, tracciano quasi tutto ciò che un utente fa sul proprio computer. Questo include e-mail, pagine web aperte, programmi e sequenze di tasti.
Come rilevare malware
Gli utenti potrebbero essere in grado di rilevare malware se osservano attività insolite come un’improvvisa perdita di spazio su disco, velocità insolitamente basse, arresti ripetuti o blocchi o un aumento di attività Internet indesiderate e pubblicità pop-up.
È possibile installare software antivirus e antimalware su un dispositivo per rilevare e rimuovere malware. Questi strumenti possono fornire protezione in tempo reale o rilevare e rimuovere malware eseguendo scansioni di sistema di routine.
Windows Defender, ad esempio, è un software antimalware Microsoft incluso nel sistema operativo Windows 10 (OS) sotto il Centro sicurezza di Windows Defender. Windows Defender protegge da minacce come spyware, adware e virus. Gli utenti possono impostare scansioni automatiche “rapide” e “Complete”, nonché impostare avvisi di priorità bassi, medi, alti e gravi.
Come rimuovere il malware
Come accennato, molti prodotti software di sicurezza sono progettati per rilevare e prevenire il malware, così come rimuoverlo dai sistemi infetti.
Malwarebytes è un esempio di uno strumento antimalware che gestisce il rilevamento e la rimozione di malware. Può rimuovere malware da piattaforme Windows, macOS, Android e iOS. Malwarebytes può eseguire la scansione dei file di registro di un utente, programmi in esecuzione, dischi rigidi e singoli file. Se rilevato, il malware può quindi essere messo in quarantena ed eliminato. Tuttavia, a differenza di altri strumenti, gli utenti non possono impostare pianificazioni di scansione automatica.
Come prevenire le infezioni da malware
Esistono diversi modi in cui gli utenti possono prevenire il malware. Nel caso di protezione di un personal computer, gli utenti possono installare software antimalware.
Gli utenti possono prevenire il malware praticando un comportamento sicuro sui loro computer o altri dispositivi personali. Questo include non aprire allegati da strani indirizzi e-mail che possono contenere malware mascherato da un allegato legittimo-tali e-mail possono anche pretendere di essere da aziende legittime, ma hanno domini di posta elettronica non ufficiali.
Gli utenti dovrebbero aggiornare regolarmente il loro software antimalware, poiché gli hacker si adattano e sviluppano continuamente nuove tecniche per violare il software di sicurezza. I fornitori di software di sicurezza rispondono rilasciando aggiornamenti che correggono tali vulnerabilità. Se gli utenti trascurano di aggiornare il loro software, possono perdere una patch che li lascia vulnerabili a un exploit prevenibile.
Nelle impostazioni aziendali, le reti sono più grandi delle reti domestiche e la posta in gioco è maggiore dal punto di vista finanziario. Ci sono misure proattive che le aziende dovrebbero adottare per applicare la protezione da malware. Le precauzioni rivolte verso l’esterno includono quanto segue:
- Implementazione della doppia approvazione per le transazioni business-to-business (B2B); e
- Implementazione della verifica del secondo canale per le transazioni business-to-consumer (B2C).
Le precauzioni interne rivolte alle imprese includono quanto segue:
- Implementazione di malware offline e rilevamento delle minacce per catturare software dannoso prima che si diffonda;
- Implementazione di politiche di sicurezza allowlist quando possibile; e
- Implementazione di una forte sicurezza a livello di browser Web.
Il malware influisce sui Mac?
Il malware può colpire Mac e Windows. Storicamente, i dispositivi Windows sono considerati un obiettivo più ampio per il malware rispetto ai Mac, in parte perché gli utenti possono scaricare applicazioni per macOS attraverso l’App Store.
La società Malwarebytes ha riferito nel 2020 che per la prima volta in assoluto, il malware sui Mac sta superando il malware sui PC. Ciò è in parte dovuto alla popolarità dei dispositivi Apple, attirando più attenzione dagli hacker.
Il malware influisce sui dispositivi mobili?
Il malware può essere trovato sui telefoni cellulari e può fornire l’accesso ai componenti di un dispositivo come la fotocamera, il microfono, il GPS o l’accelerometro. Il malware può essere contratto su un dispositivo mobile se un utente scarica un’applicazione non ufficiale o fa clic su un link dannoso da un’e-mail o un messaggio di testo. Un dispositivo mobile può anche essere infettato tramite una connessione Bluetooth o Wi-Fi.
Malware mobile più comunemente trovato su dispositivi che eseguono il sistema operativo Android di iOS. Il malware sui dispositivi Android viene solitamente scaricato attraverso le applicazioni. I segni che un dispositivo Android è stato infettato da malware includono aumenti insoliti nell’utilizzo dei dati, una carica della batteria che dissipa rapidamente o chiamate, testi ed e-mail inviate ai contatti del dispositivo senza la conoscenza iniziale dell’utente. Allo stesso modo, se un utente riceve un messaggio da un contatto riconosciuto che sembra sospetto, potrebbe provenire da un tipo di malware mobile che si diffonde tra i dispositivi.
I dispositivi Apple iOS sono raramente infettati da malware perché Apple vets le applicazioni vendute in App Store. Tuttavia, è ancora possibile che un dispositivo iOS venga infettato da codice dannoso aprendo un link sconosciuto trovato in un’e-mail o in un messaggio di testo. I dispositivi iOS diventeranno anche più vulnerabili se jailbroken.
Storia del malware
Il termine malware è stato utilizzato per la prima volta dall’informatico e ricercatore di sicurezza Yisrael Radai nel 1990. Tuttavia, il malware esisteva molto prima di questo.
Uno dei primi esempi noti di malware è stato il virus Creeper nel 1971, che è stato creato come un esperimento da BBN Technologies ingegnere Robert Thomas. Creeper è stato progettato per infettare mainframe su ARPANET. Mentre il programma non alterava le funzioni o rubava o cancellava i dati, si spostava da un mainframe all’altro senza permesso durante la visualizzazione di un messaggio teletype che diceva: “Sono il creeper: Prendimi se puoi.”Creeper è stato successivamente alterato dall’informatico Ray Tomlinson, che ha aggiunto la capacità di auto-replicarsi al virus e ha creato il primo worm per computer noto.
Il concetto di malware si è radicato nel settore della tecnologia, e di esempi di virus e worm cominciarono ad apparire su Apple e IBM nei primi anni 1980, prima di diventare popolare in seguito all’introduzione del World Wide Web e commerciale di internet nel 1990. Da allora, malware — e le strategie di sicurezza per evitare che-sono solo diventata più complessa.
Programmi simili al malware
Esistono altri tipi di programmi che condividono tratti comuni con il malware ma sono nettamente diversi. Un esempio è un PUP, o programma potenzialmente indesiderato. Si tratta di applicazioni che ingannano gli utenti a installarli sui loro sistemi-come le barre degli strumenti del browser-ma non eseguono alcuna funzione dannosa una volta che sono stati installati. Tuttavia, ci sono casi in cui un PUP può contenere funzionalità spyware-like o altre caratteristiche dannose nascoste, nel qual caso il PUP sarebbe classificato come malware.
Leave a Reply