{"id":2074,"date":"2013-11-19T14:00:31","date_gmt":"2013-11-19T14:00:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2074"},"modified":"2020-02-26T17:20:35","modified_gmt":"2020-02-26T15:20:35","slug":"documenti-e-allegati-dannosi-nonostante-tutto-ancora-una-minaccia","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/documenti-e-allegati-dannosi-nonostante-tutto-ancora-una-minaccia\/2074\/","title":{"rendered":"Documenti e allegati dannosi: nonostante tutto, ancora una minaccia"},"content":{"rendered":"<p>Inviare email piene di allegati dannosi \u00e8 uno dei modi pi\u00f9 efficaci e affidabili per disseminare malware e infettare i computer degli utenti.<\/p>\n<p>\u00c8 una realt\u00e0 collaudata. Indipendentemente dal fatto che un hacker stia cercando di aggiungere indiscriminatamente un computer ad una <a href=\"https:\/\/www.kaspersky.it\/blog\/cose-una-botnet\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a>, accedere ad una rete aziendale via <a href=\"https:\/\/www.kaspersky.it\/blog\/tutto-quello-che-dovete-sapere-sulle-apt\/\" target=\"_blank\" rel=\"noopener\">spear-phishing<\/a> o hackerare il tuo conto in banca online con un <a href=\"https:\/\/www.kaspersky.it\/blog\/trojan-bancari-i-magnifici-quattro\/\" target=\"_blank\" rel=\"noopener\">Trojan<\/a>, i documenti dannosi sono da sempre una delle armi preferite dagli hacker. Quello che \u00e8 cambiato con il tempo \u00e8 la consapevolezza del problema che si \u00e8 fatta via via maggiore tra gli utenti di Internet: oggi si \u00e8 pi\u00f9 coscienti del fatto che aprire un allegato sospetto \u2013 o persino all\u2019apparenza innocuo \u2013 sia pericoloso, indipendentemente dal fatto che si tratti di un documento Word, un file PDF, di una foto o di qualsiasi altro tipo di documento. Inoltre, l\u2019industria anti-malware, i fornitori di servizi email e i creatori di web-browser stanno sviluppando e utilizzando nuove tecnologie disegnate per controllare le infezioni che si diffondono attraverso gli allegati. Bisogna aggiungere, inoltre, che i venditori di software stanno sviluppando patch per la risoluzione delle vulnerabilit\u00e0 in una forma sempre pi\u00f9 efficiente e efficace.<\/p>\n<p>Ciononostante, ogni giorno un numero importante di computer vengono infettati dai malware all\u2019aprire documenti dannosi. Come \u00e8 possibile che il grande lavoro operato dalle menti pi\u00f9 brillanti dell\u2019industria IT non sia sufficiente per combattere questa banda di hacker non organizzati?<\/p>\n<p>La ragione \u00e8 semplice: gli hacker, molti dei quali lavorano soli o in piccoli gruppi con strumenti su misura, si muovono velocemente. I creatori di browser, i fornitori di servizi email, i giganti della industria IT reagiscono alle nuove minacce nella maniera pi\u00f9 veloce che possono ma, come tutte le grandi aziende, sono talvolta ostacolati dalla burocrazia aziendale e da altre forze esterne.<\/p>\n<p>D\u2019altro canto, non possiamo nemmeno dare tutta la colpa alle aziende. Molti utenti rifiutano di installare gli aggiornamenti, mentre altri aprono allegati che non dovrebbero essere aperti.<\/p>\n<p>A loro favore, bisogna dire che gli hacker non sono stupidi. Osservano il modo in cui le aziende reagiscono ai loro metodi di attacco e si adattano di conseguenza. Raccolgono informazioni sulle persone prese di mira monitorizzando i loro social network e altre attivit\u00e0 visibili con il fine di disegnare email e allegati pi\u00f9 convincenti.<\/p>\n<p>Sono solito credere che un hacker si svegli abbastanza presto la mattina per studiare e piazzare i suoi attacchi di phishing. Kurt Baumgartner, esperto di sicurezza IT di Kaspersky Lab, ha messo le cose in chiaro, spiegando che ognuno di noi \u2013 non importa quanto intelligenti siamo \u2013 aprirebbe un allegato inviato da una persona di fiducia. Questa realt\u00e0 dimostra che gli utenti hanno bisogno di misure di difesa diverse, basate su elementi misurabili o automatici, piuttosto che sul fattore umano.<\/p>\n<p>Per esempio, l\u2019ultimo set di aggiornamenti di sicurezza di Patch Tuesday rilasciati da Microsoft ha curato l\u2019ultima vulnerabilit\u00e0 che ha colpito Internet Explorer, ma <a href=\"https:\/\/threatpost.com\/microsoft-november-patch-updates-fix-one-of-two-known-zero-days\/102903\" target=\"_blank\" rel=\"noopener nofollow\">non ha risolto un secondo zero-day di Microsoft Office<\/a> (l\u2019ultima vulnerabilit\u00e0 scoperta). Per questa ragione, gli hacker\u00a0 a conoscenza\u00a0 della vulnerabilit\u00e0 possono sfruttarla\u00a0 per inviare documenti dannosi agli utenti interessati al problema (ovvero quasi tutti coloro che possiedono Office). Naturalmente, se l\u2019hacker usa un malware riconosciuto dal motore di ricerca dell\u2019antivirus, allora l\u2019utente sar\u00e0 protetto. Tuttavia, gli hacker sono abili ad alterare il codice o i domini dei loro malware per evitare di essere individuati.<\/p>\n<p>Non \u00e8 per\u00f2 mia intenzione elogiare eccessivamente gli hacker. Alla fine, i \u201cbravi ragazzi\u201d (esperti IT, aziende e sviluppatori con buone intenzioni) hanno sempre la meglio sugli hacker, nonostante talvolta si muovano un po\u2019 pi\u00f9 lentamente. Gli esperti sono ben pagati, hanno dei ritorni e generalmente non rischiano di finire in galera. Osservano l\u2019attivit\u00e0 degli hacker, studiando la loro metodologia di azione e osservano come questi percepiscono gli esperti IT.<\/p>\n<p>Questo \u00e8 il caso dei nostri sviluppatori di Kaspersky Lab. I ricercatori hanno osservato i modi in cui gli hacker si sono evoluti negli anni. I prodotti anti-malware sono stati creati per cercare signature malware, ma \u00e8 evidente che negli ultimi anni la rilevazione signature, da sola, non \u00e8 sufficiente. Cos\u00ec sono state create tecnologie come <a href=\"https:\/\/www.kaspersky.com\/it\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">AEP \u2013 Automatic Exploit Prevention<\/a> (prevenzione automatica degli exploit) capace di setacciare i sistemi degli utenti alla ricerca di vulnerabilit\u00e0 e comportamenti dannosi. Quando AEP individua un\u2019applicazione che sta cercando di attivare un codice strano o sembra voglia sfruttare una falla in una vulnerabilit\u00e0 del software, la tecnologia si attiva e blocca le azioni prima che mettano in pericolo il sistema. In questo modo, gli utenti sono protetti da quasi ogni tipo di minaccia, incluso i sopramenzionati zero-day.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Inviare email piene di allegati dannosi \u00e8 uno dei modi pi\u00f9 efficaci e affidabili per disseminare malware e infettare i computer degli utenti.<\/p>\n","protected":false},"author":42,"featured_media":2075,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[434,22,335],"class_list":{"0":"post-2074","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-allegati-pericolosi","9":"tag-malware-2","10":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/documenti-e-allegati-dannosi-nonostante-tutto-ancora-una-minaccia\/2074\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/allegati-pericolosi\/","name":"allegati pericolosi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2074"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2074\/revisions"}],"predecessor-version":[{"id":20304,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2074\/revisions\/20304"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2075"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}