La parola "malware" è una contrazione di "malicious software", software dannoso. Il malware è un software intrusivo progettato intenzionalmente per provocare danni a computer e sistemi informatici. Al contrario, un software che causa danni accidentali è in genere noto come bug.
Le persone ci chiedono a volte quale sia la differenza tra virus e malware. La differenza è che malware è un termine generale per una vasta gamma di minacce online, tra cui virus, spyware, adware, ransomware e altri tipi di software pericoloso. Un virus informatico è semplicemente uno dei tipi di malware.
Il malware può essere introdotto in una rete tramite phishing, allegati dannosi, download dannosi, social engineering o unità flash. In questa panoramica osserveremo i tipi comuni di malware.
È importante comprendere i diversi tipi di attacchi malware per proteggerci dalle violazioni. Benché alcune categorie di malware siano ben note (almeno di nome), altre lo sono meno:
Un adware, contrazione di "advertising-supported software", software sovvenzionato da pubblicità, mostra pubblicità indesiderata e a volte dannosa sullo schermo di un computer o su un dispositivo mobile, reindirizza i risultati delle ricerche a siti Web pubblicitari e acquisisce i dati degli utenti che possono essere venduti a inserzionisti senza il consenso dell'utente. Non tutto l'adware è malware, alcuni sono legittimi e sicuri da usare.
Gli utenti possono spesso influire sulla frequenza dell'adware o sui tipi di download consentiti attraverso la gestione dei controlli e delle preferenze per i pop-up all'interno dei browser Internet o tramite un'utilità di blocco degli annunci.
Esempi di adware:
Lo spyware è una forma di malware che si nasconde nel dispositivo, monitora l'attività e ruba informazioni sensibili come dati finanziari, informazioni sugli account, credenziali di accesso e altro ancora. Lo spyware può diffondersi sfruttando vulnerabilità del software o integrandosi con software legittimo o trojan.
Esempi di spyware:
Il ransomware è un malware progettato per bloccare il sistema di un utente o negare l'accesso ai dati fino al pagamento di un riscatto. Il crypto-malware è un tipo di ransomware che cripta i file dell'utente e richiede il pagamento entro una scadenza specifica e spesso tramite una valuta digitale, ad esempio in Bitcoin. Il ransomware costituisce da molti anni una minaccia persistente per le organizzazioni di diversi settori. Oggi che sempre più aziende adottano la trasformazione digitale, la probabilità di subire un attacco ransomware è aumentata notevolmente.
Esempi di ransomware:
Un trojan (o cavallo di Troia) si camuffa da software legittimo per indurre a eseguire software dannoso nel computer. Poiché sembra affidabile, gli utenti lo scaricano, consentendo inavvertitamente l'ingresso di malware nel proprio dispositivo. I trojan stessi operano come punto di ingresso. Diversamente da un worm, hanno bisogno di un host per funzionare. Quando un trojan è installato in un dispositivo, gli hacker possono usarlo per eliminare, modificare o acquisire dati, coinvolgere il dispositivo all'interno di una botnet, spiare il dispositivo o ottenere l'accesso alla rete.
Esempi di trojan:
I worm, uno dei tipi più comuni di malware, si diffondono nelle reti di computer sfruttando le vulnerabilità del sistema operativo. Un worm è un programma autonomo che replica se stesso per infettare altri computer senza richiedere alcun intervento da parte di altri. Poiché possono diffondersi rapidamente, i worm vengono spesso usati per eseguire un payload, ovvero un frammento di codice creato per danneggiare un sistema. I payload possono eliminare file in un sistema host, criptare dati per un attacco ransomware, rubare informazioni, eliminare file e creare botnet.
Esempio di worm:
Un virus è un frammento di codice che inserisce se stesso in un'applicazione e viene eseguito all'esecuzione dell'app. Una volta penetrato nella rete, un virus può essere usato per rubare dati sensibili, avviare attacchi DDoS o compiere attacchi ransomware. Diffuso in genere tramite siti Web, condivisione di file o download di allegati e-mail infetti, un virus resta latente finché il file o il programma host infetto non viene attivato. Quando questo succede, il virus può replicare se stesso e diffondersi nei sistemi.
Esempio di virus:
Un keylogger è un tipo di spyware che monitora l'attività dell'utente. I keylogger possono essere usati per scopi legittimi, ad esempio dalle famiglie per tenere traccia dell'attività online dei propri bambini o dalle organizzazioni per monitorare l'attività dei dipendenti. Tuttavia, se installati per scopi dannosi, i keylogger possono essere usati per rubare dati delle password, informazioni bancarie e altri dati sensibili. I keylogger possono essere inseriti in un sistema tramite phishing, social engineering o download dannosi.
Esempio di keylogger:
Un bot è un computer infettato da malware per poter essere controllato da remoto da un hacker. Il bot, talvolta noto come computer zombie, può quindi essere usato per sferrare più attacchi o entrare a far parte di una raccolta di bot, denominata botnet. Le botnet possono includere milioni di dispositivi e diffondersi senza essere rilevate. Le botnet aiutano gli hacker con numerose attività dannose, tra cui attacchi DDoS, l'invio di messaggi spam e di phishing e la diffusione di altri tipi di malware.
Esempi di botnet:
I programmi PUP (Potentially Unwanted Program, programmi potenzialmente indesiderati) possono includere pubblicità, barre degli strumenti e pop-up non correlati al software scaricato. Strettamente parlando, i programmi PUP non sono sempre malware: i loro sviluppatori fanno notare che vengono scaricati con il consenso degli utenti, diversamente dal malware. Tuttavia, è ormai ampiamente noto che le persone scaricano programmi PUP prevalentemente perché non si rendono conto di aver dato il proprio consenso.
I programmi PUP sono spesso integrati in altri componenti software più legittimi. La maggior parte degli utenti riceve un programma PUP per aver scaricato un nuovo programma senza aver letto le scritte in piccolo durante l'installazione e di conseguenza senza essersi accorta di aver dato il consenso a programmi aggiuntivi privi di un vero scopo.
Esempio di malware PUP:
Oggi il malware è per lo più una combinazione di tipi diversi di software dannoso, che includono spesso parti di trojan e worm e talvolta un virus. In genere, il programma malware appare all'utente finale come trojan, ma, una volta eseguito, attacca altre vittime sulla rete come un worm.
Esempio di malware ibrido:
Il malware fileless è un tipo di software dannoso che usa programmi legittimi per infettare un computer. Non usa file e non lascia impronte e questo lo rende problematico da rilevare e rimuovere. I malware fileless sono emersi nel 2017 come tipo di attacco più diffuso, ma molti di questi metodi di attacco circolano da diverso tempo.
Senza essere archiviate in un file o installate direttamente in un computer, le infezioni fileless penetrano direttamente nella memoria e il contenuto dannoso non tocca mai il disco rigido. I cybercriminali hanno fatto ricorso sempre più spesso a malware fileless come forma alternativa ed efficace di attacco, in quanto è più difficile da rilevare dagli anti-virus tradizionali, a causa del footprint ridotto e dell'assenza di file da analizzare.
Esempi di malware fileless:
Le bombe logiche sono un tipo di malware che si avvia solo se attivato, ad esempio in un'ora e una data specifica o al ventesimo accesso a un account. Virus e worm spesso contengono bombe logiche per distribuire il proprio payload (ovvero codice dannoso) in un momento predefinito o quando viene soddisfatta un'altra condizione. Il danno causato dalle bombe logiche varia dalla modifica dei byte dei dati alla trasformazione dei dischi rigidi in illeggibili.
Esempio di bomba logica:
Tra i modi più comuni di diffusione delle minacce malware sono inclusi i seguenti:
Se avete notato uno dei comportamenti seguenti, è possibile che nel vostro dispositivo sia presente malware:
Usate un anti-virus per proteggervi da minacce malware:
Il modo migliore di proteggervi da un attacco malware e da programmi potenzialmente indesiderati è usare un anti-virus completo. Kaspersky Total Security offre protezione 24 ore su 24, 7 giorni su 7, da hacker, virus e malware, contribuendo alla sicurezza di dati e dispositivi.
Articoli correlati: