fbpx

Malware, cosa sono e come proteggersi

1275 0

Il malware è un software dannoso usato per rubare, crittografare e bloccare i dati del computer.

In questo articolo dGiorgio PeregoIT Manager  vediamo cosa sono i malware, quali le tipologie esistenti e le conseguenze dopo un attacco, come riconoscerli e come proteggersi.

Malware significato

Nella sicurezza informatica il Malware indica un qualsiasi programma usato per disturbare le operazioni svolte da un utente mentre utilizza il proprio computer.

Il termine è stato coniato nel 1990 da Yisrael Radai, (prima veniva chiamato virus per computer), in italiano viene spesso chiamato “codice maligno”.

Che significa minaccia malware

Un malware è quindi un software dannoso. Chi lo ha creato lo utilizza a proprio vantaggio per danneggiare gli utenti dei computer che vengono infettati. I cyber criminali lo utilizzano ad esempio per:

  • rubare dati personali;
  • installare programmi indesiderati che a loro volta si occupano di fare altri danni;
  • crittografare e bloccare i dati digitali con una chiave per poi chiedere un riscatto (vedi ad esempio gli attacchi alla regione Lazio o alla regione Piemonte).

In poche parole la minaccia malware si riferisce a tutti i tipi di software che creano danno, inclusi i trojan, gli spyware, i ransomware e virus.

Come vengono diffusi i malware?

Rispetto al passato i malware di oggi si diffondono sfruttando le falle “i famosi exploit” di programmi legittimi.

Exploit è un termine usato in informatica per identificare una tipologia di script, virus, worm, porzione di dati o binario che sfrutta un bug o una vulnerabilità per creare comportamenti non previsti

I malware possono essere diffusi in diversi modi:

  • via pennetta USB,
  • via mail,
  • tramite Internet,
  • tramite messaggi di posta elettronica.

Tecnica di Phishing

Vengono veicolati tramite e-mail di phishing con allegato il malware.

I cyber criminali utilizzano messaggi di posta elettronica creati con tecniche di social engineering che incoraggiano la vittima ad aprire l’allegato che una volta aperto installa il codice malware sul dispositivo.

Link internet dannosi

All’interno di una e-mail viene inserito un testo che incorpora un link “URL” che, una volta cliccato, reindirizza la vittima su un sito fake oppure su un sito compromesso dove farà scaricare al malcapitato il malware. Tecnica di social engineering più o meno evolute per far incoraggiare la vittima a cliccare sul collegamento.

Penne USB infette

Attualmente è uno dei metodi ancora più efficaci per diffondere il malware. Specialmente nelle aziende, questo comporta una intrusione diretta nella rete locale dell’azienda.

Gli attacchi più famosi fatti ad alcuni crediti bancari sono stati avvenuti proprio tramite penne USB lasciate davanti alla banca o comunque nel perimetro.

Applicazioni per dispositivi mobile

Scaricare app da store non ufficiali è molto pericoloso. I cyber criminali nascondono i malware all’interno di app originali. Nella maggior parte dei casi queste app in fase di installazione richiedono i permessi di accedere alle e-mail o ad altri dati personali.

E’ capitato anche di trovare malware all’interno di software, app di versioni demo, all’interno di software, di videogiochi, o di finti antivirus o di tool per rimuovere i malware.

Tipologie di malware

Ecco le principali tipologie di malware:

Adware

Sono software indesiderati che visualizzano popup (messaggi) pubblicitari sullo schermo, all’interno delle finestre del browser. Nella maggior parte dei casi gli adware si mascherano da componenti legittimi o nascondendosi in un altro programma e provocando con l’inganno l’installazione sul computer o sul tablet.

Virus

Si tratta di un codice malevolo scritto perché si attacchi ad altri programmi infettandoli. Quando l’utente lo esegue (nella maggior parte dei casi inavvertitamente), il virus si riproduce modificando altri programmi ed infettando il proprio codice.

Worm

Sono simili ai virus ma, a differenza di questi, sono stati progettati per diffondersi e danneggiare tutti i computer presenti su una rete, nella maggior parte dei casi distruggendo file e cartelle di sistema.

Spyware

Si tratta di un tipo di malware progettato per spiare le attività della vittima mentre utilizza il suo computer. Ovviamente tutto questo senza autorizzazione. Tutte le informazioni raccolte vengono poi inviate al cyber criminale tramite e-mail o via ftp.

Ransomware

Sentiamo parlare di Ransomware in questo periodo quasi giornalmente. I ransomware sono malware che una volta eseguiti impediscono alla vittima di accedere al proprio dispositivo o ai propri file perché vengono criptati. Obbligano la vittima a pagare un riscatto per riottenerli, nella maggior parte dei casi, anche dopo il pagamento, i cyber criminali non inviano nessuna chiave di decriptazione.

Il codice malevolo per realizzare un ransomware è facilmente acquistabile sui marketplace criminali, come ad esempio nel DarkWeb, rendendo questa tipologia di malware sfruttabile da chiunque senza avere particolari competenze tecniche.

Rootkit

Questo tipo di malware consente al criminale informatico di ottenere i privilegi di amministratore sul sistema attaccato. Sono progettati per rimanere nascosti agli occhi della vittima e degli altri software e del sistema operativo in funzione.

Trojan

I cavalli di Troia sono tra i malware più pericolosi che possiamo trovare in circolazione perché si presentano sotto forma ad esempio di tool per lo sblocco delle versioni a pagamento di software noti.

Utilizzando questo stratagemma il cyber criminale inganna l’utente e una volta entrato nel sistema, il trojan consente al criminale di ottenere l’accesso completo e non autorizzato al computer della vittima.

Keylogger

Si tratta di un codice malevolo scritto per registrare tutto ciò che la vittima digita sulla tastiera, inviando poi le informazioni raccolte o via e-mail o via ftp e riuscendo a rubare informazioni sensibili come nomi utente, password, numeri di carte di credito etc…

Exploit

Sono codici malevoli che sfruttano dei bug e delle vulnerabilità del sistema operativo o di software. Anche essi consentono ai criminali informatici di prenderne il controllo da remoto.

Come combattere i malware?

Purtroppo non così semplice rimuovere un malware da un sistema infetto. In alcuni casi abbiamo visto infatti come l’infezione non produca alcuna attività malevola visibile all’utente.

I cyber criminali investono molto tempo e denaro per sviluppare varianti di malware sempre più evolute, in grado di aggirare i sistemi di sicurezza.

Programmi antimalware

Per essere sicuri di eliminare ogni possibile codice malevolo da un dispositivo è bisogna affidarsi ad un programma antimalware.

Nel caso in cui l’antimalware sia riuscito ad eliminare il malware sul computer, sul tablet o sullo smartphone,la prima cosa da fare è quella di cambiare tutte le password utilizzate per accedere al computer stesso, ai social, alla banca, alla mail etc…

La formazione dei dipendenti in azienda

In ambito invece aziendale è molto importante istruire i propri dipendenti facendoli partecipare a sessioni sulla sicurezza informatica tenute da professionisti, in modo da riconoscere e difendersi dagli attacchi informatici.

La maggior parte dei malware richiede un’azione da parte dell’utente per attivare il payload malevolo. E’ molto importante quindi spiegare ai propri dipendenti:

  • cos’è e come funziona la tecnica del social engineering utilizzata dai cyber criminali per diffondere via e-mail i malware
  • la tecnica del Phishing permettedi alzarel’asticella della sicurezza aziendale.

Il back up

I ransomware possono crittografare anche eventuali copie di backup di file archiviati sui server o su risorse di rete. Una buona soluzione potrebbe essere quella di duplicare il backup anche in cloud, in questo modo sarà possibile ripristinarli facilmente, riducendo al minimo l’impatto sulle attività aziendali.

Per conoscere meglio l’argomento consulta i nostri articoli

Malware e Phishing: come proteggere le credenziali

Il ritorno del malware Joker

Campagna malware: è allarme su youtube

Per saperne di più consulta il volume di EPC Editore

Giorgio Perego

IT Manager