{"id":26036,"date":"2021-11-23T13:51:06","date_gmt":"2021-11-23T11:51:06","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26036"},"modified":"2021-11-23T13:51:06","modified_gmt":"2021-11-23T11:51:06","slug":"proxyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/proxyware\/26036\/","title":{"rendered":"Il grattacapo delle imprese: il proxyware"},"content":{"rendered":"<p>Immaginate di venire pagati per l\u2019accesso a una piccola porzione della vostra larghezza di banda Internet al lavoro. Non sarebbe niente male, vero? Il computer \u00e8 comunque sempre acceso e avete accesso illimitato a Internet, quindi perch\u00e9 no? D\u2019altronde non sono nemmeno le vostre risorse, si tratta di attrezzatura aziendale e della larghezza di banda.<\/p>\n<p>Sembra tutto molto semplice, ma non c\u2019\u00e8 bisogno di fare molte ricerche per capire che quando si accetta di installare un client proxyware su un computer di lavoro, non sar\u00e0 del tutto innocuo. Installando un proxyware state esponendo la vostra rete aziendale a rischi che superano di gran lunga qualsiasi reddito che potreste guadagnare dall\u2019affare. Per dirla senza mezzi termini: nessun altro discutibile sistema per fare soldi su Internet vi fornisce una tale variet\u00e0 di conseguenze indesiderabili. Ora vi spieghiamo perch\u00e9 \u00e8 pericoloso.<\/p>\n<h2>Cos\u2019\u00e8 il proxyware?<\/h2>\n<p>I ricercatori di Cisco Talos hanno coniato il termine <em>proxyware<\/em> e hanno <a href=\"https:\/\/blog.talosintelligence.com\/2021\/08\/proxyware-abuse.html\" target=\"_blank\" rel=\"noopener nofollow\">segnalato il fenomeno in profondit\u00e0<\/a>. Essenzialmente, un servizio proxyware agisce come un server proxy. Installato su un computer fisso o uno smartphone, rende la connessione Internet del dispositivo accessibile a terzi. A seconda di quanto tempo il programma rimane abilitato e quanta larghezza di banda gli \u00e8 permesso di utilizzare, il cliente accumula punti che possono essere convertiti in valuta e trasferiti su un conto bancario.<\/p>\n<p>Naturalmente, questi tipi di servizi non devono essere usati per scopi illegali, e hanno alcune applicazioni legittime. Per esempio, alcuni si rivolgono ai dipartimenti di marketing di grandi aziende, che hanno bisogno del maggior numero possibile di punti di accesso al web in diverse regioni geografiche.<\/p>\n<h2>Perch\u00e9 il proxyware su un computer aziendale \u00e8 una cattiva idea<\/h2>\n<p>Anche se i servizi di proxyware affermano che gli \u201cinquilini\u201d sono innocui, a volte si verificano problemi, tra cui il danno alla reputazione dell\u2019indirizzo IP e l\u2019affidabilit\u00e0 del software.<\/p>\n<h2>Depotenziamento dell\u2019indirizzo IP<\/h2>\n<p>Il problema pi\u00f9 comune con il proxyware per gli utenti dei computer su cui gira, o anche per l\u2019intera rete se ha un singolo indirizzo IP, \u00e8 che i servizi spesso incontrano i <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/captcha\/\" target=\"_blank\" rel=\"noopener\">CAPTCHA<\/a>, il cui scopo \u00e8 quello di garantire che solo le persone possano accedere a una risorsa online. Un computer con proxyware solleva sospetti, e anche giustamente.<\/p>\n<p>Un modo in cui gli \u201caffittuari\u201d di banda possono usare i computer carichi di proxyware \u00e8 quello di scansionare il web o misurare la velocit\u00e0 di accesso ai siti web distribuendo regolarmente un flusso di richieste, e questo non piace ai sistemi automatici di protezione DDoS. Pu\u00f2 anche essere un segno di qualcosa di ancora pi\u00f9 losco, come lo spam.<\/p>\n<p>Tenete a mente che le conseguenze possono essere molto pi\u00f9 disastrose per l\u2019azienda, con richieste automatiche che atterrano sull\u2019indirizzo IP dell\u2019organizzazione su una lista di indirizzi non sicuri. Cos\u00ec, per esempio, se il server di posta elettronica opera sullo stesso indirizzo, ad un certo punto i messaggi dei dipendenti potrebbero smettere di raggiungere i destinatari esterni. Altri server di posta elettronica inizieranno semplicemente a bloccare l\u2019indirizzo IP e il dominio dell\u2019organizzazione.<\/p>\n<h2>Falsi clienti proxyware<\/h2>\n<p>Un altro rischio che i dipendenti corrono nell\u2019installare il proxyware \u00e8 che possono scaricare qualcosa di indesiderato. Provate a fare cos\u00ec: andate su Google e cercate \u201choneygain download\u201d. Otterrete un paio di link al sito ufficiale dello sviluppatore e centinaia di link a siti di file-sharing senza scrupoli, la met\u00e0 dei quali include \u201ccontenuti bonus\u201d con i loro download.<\/p>\n<p>Che tipo di \u201ccontenuto bonus\u201d? Beh, i ricercatori descrivono uno di questi installer trojanizzati come distribuire un programma di estrazione di criptovaluta (che divora le risorse e l\u2019elettricit\u00e0 di un PC) e un tool, per connettersi al server di comando dei criminali informatici, da cui qualsiasi altra cosa pu\u00f2 essere scaricata in ogni instante.<\/p>\n<p>Questo tipo di proxyware pu\u00f2 mettere fuori uso l\u2019intera infrastruttura IT di un\u2019organizzazione. Potrebbe anche portare ad un ransomware capace di cifrare i dati, richieste di riscatto e altro. In sintesi, il proxyware \u00e8 sinonimo di pericolo per un\u2019azienda.<\/p>\n<h2>Installazione nascosta di proxyware<\/h2>\n<p>La maggior parte degli scenari assomiglia a quanto detto sopra: conseguenze non volute di installazioni intenzionali (anche se a volte non autorizzate). A volte succede anche il contrario, con un dipendente che cattura un vero malware su un sito sospetto, e quel malware installa un client proxyware modificato sul computer. Questo non \u00e8 altro che un problema: computer rallentati, meno banda di rete e, potenzialmente, furto di dati.<\/p>\n<h2>Consigli per le imprese<\/h2>\n<p>Il modo migliore per combattere lo sfruttamento criminale attraverso il proxyware \u00e8 quello di installare <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/cloud?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">una soluzione antivirus affidabile<\/a> su ogni computer con accesso a Internet. Non solo questo protegger\u00e0 la vostra azienda dagli effetti dannosi del proxyware, ma se tale proxyware include, o \u00e8 incluso in altri malware, sarete comunque coperti.<\/p>\n<p>Per essere chiari, neanche con il proxyware \u201cpulito\u201d sarete del tutto fuori pericolo. Una sana politica di sicurezza non dovrebbe permettere a nessuno di installare proxyware o qualsiasi altro software discutibile sui computer dei dipendenti, indipendentemente dal fatto che i computer siano in ufficio o che i dipendenti si colleghino alla VPN dell\u2019organizzazione. Come regola, la maggior parte degli impiegati non ha bisogno, e non dovrebbe avere il permesso, di installare software sui loro computer in modo indipendente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>I dipendenti possono installare proxyware all&#8217;insaputa del loro datore di lavoro, introducendo ulteriori cyber-rischi aziendali.<\/p>\n","protected":false},"author":665,"featured_media":26037,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[646,3597],"class_list":{"0":"post-26036","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-internet","11":"tag-software-indesiderato"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/proxyware\/26036\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/proxyware\/23676\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/proxyware\/19128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/proxyware\/9592\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/proxyware\/25761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/proxyware\/23814\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/proxyware\/23440\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/proxyware\/26478\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/proxyware\/31966\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/proxyware\/10295\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/proxyware\/42947\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/proxyware\/18161\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/proxyware\/18554\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/proxyware\/15564\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/proxyware\/27784\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/proxyware\/32163\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/proxyware\/27866\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/proxyware\/24607\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/proxyware\/29992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/proxyware\/29795\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/internet\/","name":"Internet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26036"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26036\/revisions"}],"predecessor-version":[{"id":26043,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26036\/revisions\/26043"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26037"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26036"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26036"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}