{"id":17896,"date":"2019-09-03T12:50:11","date_gmt":"2019-09-03T10:50:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17896"},"modified":"2022-05-05T12:28:35","modified_gmt":"2022-05-05T10:28:35","slug":"back-to-school-malware-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/back-to-school-malware-2019\/17896\/","title":{"rendered":"Sorpresa per gli studenti: malware camuffati da temi e libri di testo"},"content":{"rendered":"<p>In numerose occasioni abbiamo scritto su quanto sia facile imbattersi inavvertitamente in contenuti indesiderati quando si provano a scaricare <a href=\"https:\/\/www.kaspersky.it\/blog\/tv-series-threats\/17124\/\" target=\"_blank\" rel=\"noopener\">serie TV<\/a> o <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-in-fortnite-cheats\/17850\/\" target=\"_blank\" rel=\"noopener\">trucchi per videogiochi<\/a>. Tuttavia, i cybercriminali non si limitano solo ai contenuti di intrattenimento. \u00c8 possibile imbattersi in un virus anche quando si cercano materiali di lavoro o di studio, e dato che siamo all\u2019inizio dell\u2019anno accademico, \u00e8 molto importante tenerlo a mente. Ci\u00f2 \u00e8 dovuto al fatto che il prezzo dei libri di testo e di altri materiali per gli studenti di elementari, medie e universitari porta spesso a cercare soluzioni online pi\u00f9 accessibili.<\/p>\n<h2>Scaricate un tema e riceverete in omaggio un malware<\/h2>\n<p>Abbiamo deciso di scoprire con quale frequenza si trovano contenuti dannosi tra i materiali disponibili gratuitamente. Abbiamo controllato quante infezioni hanno rilevato le soluzioni di Kaspersky nei file i cui nomi riguardano la scuola e gli studenti. Questo esercizio ha dato molti risultati!<\/p>\n<p>A quanto pare, nell\u2019ultimo anno accademico, i criminali informatici che hanno preso di mira il mondo dell\u2019istruzione e hanno cercato di attaccare i nostri utenti pi\u00f9 di 356 mila volte in totale. Di questi, 233 mila casi avevano a che fare con temi o saggi dannosi che sono stati scaricati su computer di propriet\u00e0 di oltre 74 mila persone e che le nostre soluzioni sono riuscite a bloccare.<\/p>\n<p>Circa un terzo di questi file erano libri di testo: abbiamo rilevato 122 mila attacchi di malware camuffati da libri di testo. Pi\u00f9 di 30 mila utenti hanno cercato di aprire questi file.<\/p>\n<p>I libri di testo in lingua inglese che nascondono malware sono i pi\u00f9 popolari tra gli studenti di elementari e medie con 2.080 tentativi di download, seguiti dai libri di testo di matematica, che hanno quasi infettato i computer di 1.213 studenti. La letteratura occupa il terzo posto delle materie pi\u00f9 pericolose, con 870 potenziali vittime.<\/p>\n<p>I criminali si sono concentrati anche su materie meno popolari. Abbiamo trovato malware che si spacciavano per libri di testo di scienze naturali (18 utenti hanno cercato di scaricarli) e in lingue straniere il cui insegnamento \u00e8 meno comune per studenti universitari e di elementari e medie.<\/p>\n<h2>Quali tipi di malware si diffondono sotto forma di libri di testo e saggi?<\/h2>\n<p>Se nella ricerca di materiali di studio si finisce su un sito web ambiguo e si tenta di scaricare qualcosa, si rischia di incontrare malware di ogni tipo. Tuttavia, alcuni tipi di minacce sono pi\u00f9 frequenti di altri. Di seguito elenchiamo i quattro tipi di malware pi\u00f9 comuni e che pi\u00f9 di frequente si camuffano da materiali didattici.<\/p>\n<h3>4\u00b0 posto: downloader dell\u2019applicazione torrent MediaGet<\/h3>\n<p>I siti di libri di testo, disseminati dall\u2019invitante pulsante \u201cDownload gratis\u201d, spesso \u201cregalano\u201d all\u2019utente il downloader MediaGet invece del documento che sta cercando. Questa \u00e8 la pi\u00f9 innocua delle sorprese che attendono gli studenti universitari o di elementari e medie in cerca di risorse per la loro istruzione. Grazie a questo ricever\u00e0 un client torrent di cui non ha bisogno.<\/p>\n<h3>3\u00b0 posto: downloader WinLNK.Agent.gen<\/h3>\n<p>I malware amano nascondersi nei file, poich\u00e9 \u00e8 pi\u00f9 difficile rilevare una minaccia quando si trova all\u2019interno di un file ZIP o RAR. Ad esempio, il downloader WinLNK.Agent.gen utilizza questa tecnica, ed \u00e8 facile beccarlo quando si cercano libri di testo e altri materiali. Il file contiene un accesso diretto a un file di testo, che non solo apre il documento, ma lancia anche i componenti malware allegati.<\/p>\n<p>Questi possono a loro volta, scaricare un\u2019altra infezione sul dispositivo. In generale, si tratta di programmi di <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptominers-almost-double\/15868\/\" target=\"_blank\" rel=\"noopener\">cripto-mining dannosi<\/a> che realizzano mining di criptomonete per i loro utenti attraverso le risorse del vostro dispositivo. Di conseguenza, la velocit\u00e0 del computer e della connessione a Internet ne risentir\u00e0 e la bolletta della luce salir\u00e0 alle stelle. L\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">adware<\/a> potrebbe anche inondarvi di offerte a cui non si pu\u00f2 dire di no. Inoltre, questo malware pu\u00f2 scaricare programmi ancora pi\u00f9 pericolosi.<\/p>\n<h3>2\u00b0 posto: downloader del malware Win32.Agent.ifdx<\/h3>\n<p>C\u2019\u00e8 un altro downloader che spesso assume le vesti di libri di testo o saggi apparentemente in formato DOC, DOCX o PDF. Anche se finge di essere un documento, in realt\u00e0 \u00e8 un programma. Inoltre, al suo avvio, apre anche un file di testo in modo che la vittima non sia consapevole del fatto che sta accadendo qualcosa di sospetto. Tuttavia, il suo compito principale \u00e8 quello di scaricare tutti i tipi di contenuti dannosi sul computer della vittima.<\/p>\n<p>Recentemente, questo tipo di malware ha mostrato la tendenza a scaricare vari <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptominers-almost-double\/15868\/\" target=\"_blank\" rel=\"noopener\">cryptominer<\/a>. Vale la pena ricordare che gli obiettivi dei creatori dei malware possono variare. Nulla impedisce loro di modificare il malware per scaricare spyware, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/banker-trojan-banker\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Trojan bancari<\/a> che rubano dati delle carte di credito e credenziali degli account nelle banche e negozi online o perfino<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"> ransomware<\/a> al posto dei cryptominer.<\/p>\n<h3>1\u00b0 posto: spam scolastico con il worm Stalk<\/h3>\n<p>\u00c8 possibile infettarsi senza dover visitare siti ambigui. Gli spammer distribuiscono anche libri di testo e saggi dannosi. Questo \u00e8 il metodo preferito con cui viene diffuso, ad esempio, il Worm.Win32 Stalk.a. Questo worm \u00e8 in giro da un bel po\u2019 di tempo e in precedenza avevamo pensato che fosse caduto in disuso. Con nostra sorpresa, non solo \u00e8 ancora in uso attivamente, ma \u00e8 anche il malware \u201ceducativo\u201d con il maggior numero di vittime.<\/p>\n<p>Una volta che si fa strada in un computer, Stalk penetra in tutti i dispositivi ad esso collegati. Ad esempio, pu\u00f2 infettare altri computer della rete locale o una chiavetta USB contenente il materiale didattico. Questo \u00e8 un passo molto dannoso, perch\u00e9 se si stampa il saggio utilizzando risorse scolastiche o universitarie tramite una chiavetta USB, il worm penetra nelle reti delle strutture educative coinvolte.<\/p>\n<p>Tuttavia, per questo malware non \u00e8 ancora sufficiente. Per infettare il maggior numero di sistemi possibile, cercher\u00e0 di auto-inviarsi ai vostri contatti (spacciandosi per voi). Altri studenti come voi e i vostri compagni di classe probabilmente decideranno che il vostro messaggio \u00e8 sicuro e apriranno l\u2019applicazione dannosa allegata.<\/p>\n<p>Naturalmente, Stalk \u00e8 pericoloso non solo per la sua capacit\u00e0 di diffondersi in una rete locale e via e-mail. Il malware pu\u00f2 scaricare altre applicazioni dannose sul dispositivo infetto e anche copiare furtivamente file dal computer per poi inviarli ai proprietari del malware.<\/p>\n<p>Una delle ragioni principali per cui il worm Stalk \u00e8 ancora in grado di diffondersi \u00e8 che le istituzioni educative in generale, e i loro sistemi di stampa in particolare, spesso utilizzano versioni irrimediabilmente obsolete dei sistemi operativi e di altri software. Questo permette al worm di continuare a diffondersi.<\/p>\n<h2>Come proteggervi da \u201clibri di testo\u201d e \u201ctemi\u201d dannosi<\/h2>\n<p>Come potete vedere, cercare materiali scolastici su Internet pu\u00f2 portare a delle spiacevoli conseguenze. Per evitare queste infezioni:<\/p>\n<ul>\n<li>Se \u00e8 possibile, cercate i libri di cui avete bisogno nelle librerie fisiche o online;<\/li>\n<li>Fate sempre attenzione al tipo di sito in cui si trova il libro che volete scaricare. Non visitate risorse ambigue piene di pulsanti tipo \u2018Scarica\u2019 o che richiedono l\u2019installazione di un downloader;<\/li>\n<li>Non utilizzate versioni non aggiornate di sistemi operativi e altri software. Assicuratevi di installare gli aggiornamenti software in modo tempestivo;<\/li>\n<li>Siate critici nei confronti degli allegati di posta elettronica, compresi quelli inviati da conoscenti. Se un amico vi invia improvvisamente un saggio o un tema che non avete chiesto, allora questo \u00e8 un buon motivo per sospettare;<\/li>\n<li>Fate attenzione alle estensioni dei file che state scaricando. Se si scarica un file EXE invece di un documento, meglio non aprirlo;<\/li>\n<li>Avvaletevi di una soluzione di sicurezza affidabile. Per esempio, <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a><strong>\u00a0<\/strong>non solo riconosce le minacce descritte in questo articolo, ma anche molte altre ed eviter\u00e0 che danneggino il vostro computer.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Un malware pu\u00f2 camuffarsi non solo da giochi e programmi televisivi, ma anche da materiale didattico. Vi aiutiamo a capire di cosa si tratta e come evitare di essere infettati. <\/p>\n","protected":false},"author":2706,"featured_media":17897,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3185,1629,638,441,804],"class_list":{"0":"post-17896","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-downloader","9":"tag-educazione","10":"tag-minacce","11":"tag-trojan","12":"tag-worm"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/back-to-school-malware-2019\/17896\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/back-to-school-malware-2019\/16607\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/back-to-school-malware-2019\/13999\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/back-to-school-malware-2019\/18563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/back-to-school-malware-2019\/16642\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/back-to-school-malware-2019\/15302\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/back-to-school-malware-2019\/19188\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/back-to-school-malware-2019\/23477\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/back-to-school-malware-2019\/6403\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/back-to-school-malware-2019\/28316\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/back-to-school-malware-2019\/12207\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/back-to-school-malware-2019\/12397\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/back-to-school-malware-2019\/11117\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/back-to-school-malware-2019\/20127\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/back-to-school-malware-2019\/24041\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/back-to-school-malware-2019\/24651\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/back-to-school-malware-2019\/18987\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/back-to-school-malware-2019\/23328\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/back-to-school-malware-2019\/23239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17896"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17896\/revisions"}],"predecessor-version":[{"id":18393,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17896\/revisions\/18393"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17897"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}