{"id":2095,"date":"2013-11-22T14:00:29","date_gmt":"2013-11-22T14:00:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2095"},"modified":"2020-02-26T17:20:39","modified_gmt":"2020-02-26T15:20:39","slug":"dove-si-nascondono-i-malware-pregiudizi-e-protezione","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dove-si-nascondono-i-malware-pregiudizi-e-protezione\/2095\/","title":{"rendered":"Dove si nascondono i Malware? Pregiudizi e protezione"},"content":{"rendered":"<p>Sono molti i luoghi comuni che abitano il Web. Tra questi la convinzione che per contrarre dei malware si debba obbligatoriamente visitare i \u201csobborghi malfamati\u201d di Internet, le pagine pi\u00f9 strane e pericolose del Web. Per questo motivo, quando raccontate ad un amico che il vostro computer non funziona bene perch\u00e9 \u00e8 pieno di malware \u00e8 molto comune che questi inizier\u00e0 a prendervi in giro. In che modo passi il tempo online? Che razza di siti visiti? Non sarai mica tra quelli che si guardano i porno?In realt\u00e0, i giorni in cui si contraevano malware visitando siti per adulti sono finiti. Questi siti web, a differenza di molti altri, generano soldi. Quindi, proprio per questo motivo, ci tengono a mostrare ai loro utenti che la loro web \u00e8 sicura.<\/p>\n<p>Per esperienza personale, le pagine web pi\u00f9 infette sono quelle meno sospette, dalle quali nessuno si aspetterebbe di scaricare un malware.<\/p>\n<p>Alla base di un\u2019infezione malware ci sono almeno due \u201cmetodologie di pesca\u201d: la pesca a strascico (o in inglese, <i>trawling<\/i>) o lo <i>spear-phishing<\/i> (una forma pi\u00f9 avanzata di phishing). In base al primo metodo, l\u2019hacker lancer\u00e0 la rete da pesca facendo in modo che questa si apra e si distenda pi\u00f9 che pu\u00f2 per prendere il maggior numero di pesci possibili. Si tratta della strategia alla base di una operazione botnet, antenato del Trojan bancario. Nel secondo caso si sceglie un pesce, si va dove lui vive, si piazza la canna da pesca con un tipo speciale di esca che si sa che a lui piace, e lo si caccia. Allo stesso modo, \u00e8 possibile identificare una vulnerabilit\u00e0 in un sito popolare, la si infetta con un malware per poi scatenare pi\u00f9 infezioni possibili. Oppure si pu\u00f2 identificare una vulnerabilit\u00e0 in un sito che il target potrebbe visitare. Il secondo metodo ha un nome: attacco <i>watering hole<\/i>. Immaginiamo di essere in una landa desolata dove astuti predatori si nascondono dietro una sorgente d\u2019acqua per fare un agguato alle prede assetate che si avvicinano a questa per bere. In un modo simile, un hacker cercher\u00e0 di stimare quale sar\u00e0 il sito che la sua vittima visiter\u00e0 per poi cercare al suo interno una vulnerabilit\u00e0.<\/p>\n<div class=\"pullquote\">Per esperienza personale, le pagine web pi\u00f9 infette sono quelle meno sospette, dalle quali nessuno si aspetterebbe di scaricare un malware.<\/div>\n<p>Un tipo di attacco molto comune <a href=\"https:\/\/threatpost.com\/cracked-com-serving-malware-in-drive-by-downloads\/102930\" target=\"_blank\" rel=\"noopener nofollow\">si \u00e8 manifestato la scorsa settimana<\/a> quando la popolare piattaforma umoristica Cracked.com \u00e8 stata infettata con un malware. I ricercatori di Barracuda Labs hanno espresso la loro preoccupazione. Il numero di infezioni scatenate da questo attacco potrebbe essere molto alto dato che, secondo l\u2019azienda di informazioni web Alexa, il sito \u00e8 tra i pi\u00f9 visitati degli Stati Uniti (pozione numero 289) e tra i primi del mondo (posizione numero 654). In un modo simile, secondo Spiderlabs, la nota risorsa di web developer PHP.net, \u00e8 stata recentemente colpita dato che era associata ad <a href=\"http:\/\/www.securelist.com\/ru\/blog\/207768956\/Eksploity_na_bankovskikh_saytakh\" target=\"_blank\" rel=\"noopener nofollow\">alcuni siti bancari russi<\/a> (il link alla notizia \u00e8 in russo)<\/p>\n<p>Uno dei migliori esempi di attacco mirato e sofisticato \u00e8 forse rappresentato dalla serie di attacchi watering hole che ha colpito, all\u2019inizio di quest\u2019anno, i siti del Dipartimento del Lavoro degli Stati Uniti. Il target dei cybercriminali che hanno realizzato questo colpo era con ogni probabilit\u00e0 lo staff con accesso alle network sensibili del governo. <a href=\"https:\/\/threatpost.com\/ie-zero-day-watering-hole-attack-injects-malicious-payload-into-memory\/102891\" target=\"_blank\" rel=\"noopener nofollow\">Pi\u00f9 recente \u00e8 invece il caso<\/a> riportato dai ricercatori di FireEye: un attacco watering hole contro la pagina web di una ONG non specificata con base negli Stati Uniti.<\/p>\n<p>La domanda \u00e8: qualcuno potrebbe pensare che il Dipartimento del Lavoro stia servendo in qualche modo il malware? Perch\u00e9 \u00e8 proprio questo il punto: si cerca sempre di infettare un sito dove i visitatori hanno abbassato la guardia.<\/p>\n<p>La sicurezza informatica non \u00e8 un scienza esatta. Non si pu\u00f2 mai sapere con esatta precisione dove un hacker piazza un malware. I cybercriminali usano strumenti automatizzati per determinare quali siti web contengono vulnerabilit\u00e0 sfruttabili. In genere, si conta sul fatto che gli amministratori installino gli aggiornamenti che i vari vendor mettono a disposizione. Ma quando un amministratore non \u00e8 esperto in materia si trasforma in un utente di Internet normale, il che non lo rende esperto in implementazioni di patch. Da parte loro, i vendor hanno fatto molti passi in avanti per quanto riguarda la costruzione di patch; tuttavia, esistono ancora un numero abbastanza allarmante di aziende senza una programmazione che preveda l\u2019installazione periodica delle patch.<\/p>\n<p>Alla luce di quanto detto, il modo migliore per proteggersi dai siti web che contengono malware \u00e8 utilizzare un programma antivirus, fare attenzione agli avvisi dati dal browser e rimanere informati, leggendo le notizie di sicurezza informatica, navigando in rete con il tuo PC, <a href=\"https:\/\/www.kaspersky.it\/blog\/premiato-kaspersky-internet-security-for-android\/\" target=\"_blank\" rel=\"noopener\">Mac<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-mobile-security-promossa-a-pieni-voti-per-la-protezione-di-android\/\" target=\"_blank\" rel=\"noopener\">tablet o cellulare<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sono molti i luoghi comuni che abitano il Web. Tra questi la convinzione che per contrarre dei malware si debba obbligatoriamente visitare i \u201csobborghi malfamati\u201d di Internet, le pagine pi\u00f9 strane e pericolose del Web. Per questo motivo, quando raccontate ad un amico che il vostro computer non funziona bene perch\u00e9 \u00e8 pieno di malware \u00e8 molto comune che questi inizier\u00e0 a prendervi in giro. In che modo passi il tempo online?<\/p>\n","protected":false},"author":42,"featured_media":2096,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[22,116,839,840],"class_list":{"0":"post-2095","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-phishing","10":"tag-spare-phishing","11":"tag-watering-hole"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dove-si-nascondono-i-malware-pregiudizi-e-protezione\/2095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2095"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2095\/revisions"}],"predecessor-version":[{"id":20307,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2095\/revisions\/20307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2096"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}