Introducing G2.ai, the future of software buying.Try now

Che cos'è il malware? Come cercarlo e proteggere i tuoi beni

Gennaio 19, 2021
da Sagar Joshi

Malware e altre minacce basate sul web che mettono a rischio i tuoi beni possono inevitabilmente causare più danni di quanto immaginassi.

Il malware può far impazzire i professionisti della sicurezza durante gli incidenti di sicurezza e influire negativamente sulle tue finanze e reputazione quando gestisci un'azienda. È essenziale avere misure preventive adeguate prima che il malware possa infestare il tuo framework di sicurezza.

Ma se l'attacco converge effettivamente sul tuo sistema o rete, avrai bisogno di un piano adeguato per rispondere e strumenti di risposta agli incidenti per eseguire il piano di risposta in modo efficace.

Il malware può infettare il tuo computer principalmente ingannandoti nell'aprire un link dannoso o installare un programma o software da una fonte non attendibile. Generalmente, viene distribuito attraverso tentativi di phishing, un attacco di ingegneria sociale in cui gli hacker inviano malware incorporato all'interno di allegati mascherati da file normali.

Il malware può rubare, criptare, modificare o eliminare i tuoi dati a seconda del suo tipo. A volte, può dirottare le funzioni principali del tuo computer e consumare batteria e velocità di rete, e altre risorse computazionali dove conferma la sua presenza.

È nel tuo interesse studiare attentamente tali segnali per rilevare la presenza di un programma dannoso nel tuo sistema o rete.

Come funziona il malware?

In parole semplici, diversi tipi di malware funzionano in modo diverso. Ognuno di essi ha peculiarità nella natura del danno che causa all'utente o alla loro organizzazione. Approfondiamo i diversi tipi di malware e otteniamo una comprensione completa dei modi in cui può influenzare i tuoi dispositivi.

Virus

Questo tipo di malware necessita di un sistema operativo o programma infetto e attivo per funzionare. È parte di un file eseguibile, che, quando eseguito, consente al virus di causare danni e infettare altri file.

Normalmente, crea una sfida per il programma antivirus contenerlo o rimuoverlo esclusivamente poiché è parte del programma. Il software antivirus isola il file infetto o lo elimina permanentemente per limitare il suo danno e contenere la diffusione.

Potresti accogliere un virus quando scarichi software da fonti non attendibili o cadi vittima di un tentativo di phishing che ti inganna nel scaricare un file eseguibile.

Esistono due tipi di virus come segue:

  • Virus compilato: Questi virus vengono eseguiti da un sistema operativo (OS). Un virus infettore di file che si attacca a un file eseguibile o un virus del settore di avvio che infetta i record di avvio principali di dischi rigidi o supporti rimovibili è una sua sottocategoria. Il virus compilato comprende anche il virus multipartito, che è una combinazione di un virus infettore di file e un virus del settore di avvio.
  • Virus interpretato: Questi virus vengono eseguiti da un'applicazione particolare. Questi sono stati ulteriormente divisi in due sottocategorie: macro e virus di scripting. Macro sfrutta il linguaggio di programmazione macro dell'applicazione per infettare file e documenti, mentre i virus di scripting infettano script che vengono interpretati da servizi specifici sul sistema operativo.

Worm

I worm sono programmi dannosi che si diffondono attraverso vulnerabilità nel software o attraverso tentativi di phishing. Una volta che sei infetto da un worm, inizia a diffondersi attraverso il tuo sistema e talvolta anche sulla rete.

I worm sono divisi in due sottocategorie:

  • Worm del servizio di rete: Questi infettano i sistemi host sfruttando una vulnerabilità nel servizio di rete per propagarsi.
  • Worm di mailing di massa: Questi si diffondono tramite email in tentativi di phishing, ma a differenza dei virus, sono autonomi.

I worm possono consumare la tua larghezza di banda e possono diffondersi su un gran numero di computer rapidamente, sovraccaricando i server web. Sono autonomi e possono eseguirsi senza alcun intervento umano.

Adware

L'adware è un software indesiderato programmato per visualizzare annunci sul tuo schermo, di solito in un browser web. Questo tipo di malware si maschera come un programma software legittimo per ingannarti nel scaricarlo e installarlo sul tuo computer.

Potrebbe visualizzare un messaggio come "hai vinto un abbonamento a vita al software XYZ," o qualsiasi altro in un contesto simile, posizionato per avvantaggiarti. Dietro una falsa pretesa di un'offerta genuina, sconto o premio, l'adware ti gioca per soddisfare gli scopi ulteriori dell'attaccante e mette a rischio il tuo dispositivo.

Un altro modo in cui l'adware funziona è sfruttando una vulnerabilità esposta nel tuo browser web che consente il download drive-by, che si riferisce al download non intenzionale di più di un file che può essere dannoso o meno.

Bot

I bot sono programmi che eseguono automaticamente compiti come ordinato dal creatore del programma che li ha infettati. Gli usi dannosi più comuni dei bot sono negli attacchi DDoS , dove un gran numero di bot (botnet) viene distribuito per attaccare i server.

I bot possono essere raggruppati insieme una volta infettati da malware e la loro potenza di calcolo collettiva utilizzata come botnet per eseguire i compiti desiderati dall'hacker.

Rootkit

Un rootkit è un insieme di strumenti software che forniscono accesso non autorizzato a un utente rimanendo attivamente nascosto. Una volta installato su un sistema, un rootkit può aiutare un attaccante a ottenere accesso remoto ai file e alle informazioni memorizzate su un dispositivo mentre modifica le configurazioni sull'host.

Con l'aiuto di un rootkit, un attaccante può anche visualizzare i file di log e spiare segretamente le attività di un utente del dispositivo. Per rilevare un rootkit, puoi esaminare il computer per comportamenti strani o utilizzare altri metodi di rilevamento, come la scansione delle firme e l'analisi del dump della memoria.

Utilizzando i rootkit, gli attaccanti possono entrare nel tuo sistema sfruttando il software di cui ti fidi o con un virus. Per proteggere il tuo sistema contro di essi, assicurati che le vulnerabilità nel tuo sistema operativo e nelle applicazioni siano adeguatamente patchate. Inoltre, è importante che il tuo software antivirus sia aggiornato con il database corrente e aggiornato dei nuovi virus. Spesso, l'unico metodo per rimuovere un rootkit è ricostruire il sistema compromesso.

Spyware

Lo spyware è un software dannoso progettato per infiltrarsi nel tuo dispositivo informatico e rubare dati relativi al tuo utilizzo di internet e altre informazioni sensibili che potresti conservare su un dispositivo. Di solito, un programma spyware cospira per vendere le tue statistiche di utilizzo di internet, informazioni sul conto bancario o altre informazioni personali identificabili sul mercato nero.

Lo spyware può penetrare nel tuo sistema sotto forma di adware o trojan, dove il programma visualizza i tuoi annunci (fingendo di essere genuino) in base al tuo utilizzo di internet. D'altra parte, può presentarsi come software dannoso mascherato da aggiornamento del flash player o simili.

Esistono programmi spyware che possono catturare tutto ciò che accade nel tuo dispositivo informatico. Alcuni possono persino tracciare i cookie per accedere alla tua cronologia di navigazione e attività per offrirti l'esca perfetta e consentire agli attaccanti di mirare a un attacco informatico più impattante sui tuoi beni.

Scareware

Lo scareware è una tattica di malware che insiste affinché gli utenti scarichino o installino un particolare software che può aiutarli a evitare un "falso" pericolo o rischio. Lo fa ingannando l'utente nel scaricare un software antivirus inutile per pulire un numero X di file infetti, suggerito da un programma dannoso.

Il motivo degli attaccanti dietro il targeting dello scareware è estorcere denaro come tassa di licenza del software o ingannare gli utenti nel scaricare un malware più letale nel loro dispositivo e talvolta far scivolare il ransomware. Di solito, utilizza tecniche di ingegneria sociale per infettare i tuoi dispositivi e causare danni.

Ransomware

Il ransomware è un tipo di malware che cripta i dati e le informazioni dell'utente memorizzati su un dispositivo e richiede un riscatto dall'utente effettivo per decriptarli e sbloccarli. A volte, gli attaccanti possono anche usarlo come strumento per minacciare l'utente con un avvertimento di esporre pubblicamente i loro dati.

Il ransomware che cripta i file adotta una tecnica di estorsione crittovirale, dove la chiave privata non viene mai condivisa con la vittima.

Il ransomware può avere un impatto tremendo sui costi e sulla reputazione di un'organizzazione. È necessario stabilire misure precauzionali appropriate e avere un piano di risposta agli incidenti se mai si verificasse una situazione.

Cavalli di Troia

I cavalli di Troia sono programmi dannosi che si mascherano come il software di cui ti fidi. Appare benigno ma ha scopi dannosi nascosti. Fornisce all'attaccante strumenti per l'host aggiungendo file dannosi o sostituendo quelli esistenti con quelli infetti.

Un trojan, mascherandosi da file legittimo, impatta l'host quando un utente lo esegue. Nei tempi moderni, i trojan di accesso remoto (RAT) sono diventati sempre più popolari, consentendo agli attaccanti di ottenere il controllo remoto sui dispositivi delle vittime. Gli attaccanti sfruttano i RAT per muoversi lateralmente e infettare una rete in un'organizzazione.

I trojan possono rappresentare sfide per la tua difesa di sicurezza poiché possono essere modificati e riscritti per superare le tue misure di sicurezza preventive. I programmi anti-malware fanno del loro meglio per combattere i trojan, ma onestamente, ce ne sono troppi per tenere il passo poiché i criminali informatici rilasciano milioni di varianti di cavalli di Troia ogni mese.

Malware senza file

Il malware senza file è un tipo di software dannoso che utilizza programmi legittimi per infettare un dispositivo, senza fare affidamento su file. Non lascia tracce, il che rende ancora più difficile rilevare la sua presenza in un sistema.

Un attacco di malware senza file rientra in una categoria più ampia di attacco a bassa osservabilità (LOC). È un tipo di attacco furtivo, che rappresenta una sfida nel rilevamento per molte soluzioni di sicurezza.

Nel caso del malware senza file, il programma dannoso va direttamente nella memoria, senza essere memorizzato sul disco rigido, e quindi è più difficile da tracciare nell'analisi forense.

Malware polimorfico

Il malware polimorfico cambia costantemente la sua caratteristica identificabile per evitare il rilevamento. La tecnica include il cambiamento di caratteristiche identificabili come chiavi di crittografia o nomi di file, mantenendo il malware nascosto dalle soluzioni di sicurezza.

Anche se le caratteristiche del malware cambiano, la sua funzione rimane la stessa. Il malware polimorfico può includere tipi di virus, worm, bot, keylogger o altri.

Per proteggersi dal malware polimorfico, ecco alcuni suggerimenti che saranno utili:

  • Assicurati che il tuo software sia aggiornato con patch per vulnerabilità conosciute.
  • Evita di cliccare su link sospetti o allegati email.
  • Utilizza strumenti di rilevamento basati sul comportamento come software di protezione degli endpoint e altri.
  • Usa password forti e cambiale frequentemente.

Vuoi saperne di più su Strumenti di analisi del malware? Esplora i prodotti Strumenti di analisi del malware.

Malware su Android

Tutti i tipi di malware possono mettere a rischio la tua sicurezza informatica e consentire ai criminali informatici di sfruttare i tuoi dati e le informazioni memorizzate sui tuoi dispositivi. Nessuno vorrebbe la presenza di malware sui propri dispositivi, e per farlo, prima dovresti sapere se controllare se c'è malware presente.

Come controllare la presenza di malware su Android

Per infiltrarsi in un dispositivo Android, il malware adotta tipicamente uno dei due approcci: o ti inganna nel concedere permessi di accesso a informazioni sensibili o sfrutta una vulnerabilità sul tuo dispositivo Android.

Entrambi gli approcci possono mettere a rischio il tuo cellulare. Non sarai sicuro di cosa stia effettivamente accadendo al tuo dispositivo, ma ci saranno segni che ti diranno che qualcosa è fuori dall'ordinario.

Ecco alcuni segni che suggeriscono infezioni da malware sul tuo dispositivo:

  • Indipendentemente dall'app che usi, gli annunci popolerebbero costantemente il tuo schermo.
  • La batteria si scaricherà a un ritmo più veloce.
  • App non riconosciute verranno scaricate sul tuo telefono senza il tuo consenso.
  • Dopo aver installato un'applicazione, la sua icona scomparirà immediatamente.
  • L'uso dei dati aumenterà vertiginosamente, anche quando stai utilizzando a malapena i servizi internet.
  • Le applicazioni e i servizi si bloccheranno più frequentemente.
  • Aumento osservabile della quantità di calore irradiato.

Una volta che hai osservato segni di infezione da malware, è consigliabile controllare se il malware è effettivamente presente sul tuo dispositivo Android.

Puoi farlo seguendo un semplice processo passo-passo:

  1. Apri l'applicazione Google Play Store sul tuo dispositivo.
  2. Tocca l'icona nell'angolo in alto a sinistra che presenta tre trattini disposti parallelamente e apri il pannello laterale.
  3. Una volta aperto il pannello laterale, vai su Play Protect elencato con un'icona a scudo che racchiude il logo di Play Store.
  4. Quando entri in Play Protect, clicca sul pulsante di scansione.
  5. Se il tuo dispositivo ha applicazioni dannose, avrai un'opzione per rimuoverle qui.
  6. In questo modo, puoi essere sicuro se stai affrontando malware sul tuo cellulare o se è un problema completamente diverso.

Migliori pratiche per prevenire i dispositivi Android dal malware

Puoi adottare alcune pratiche per tenere il malware lontano dai tuoi dispositivi Android. È consigliabile seguirle religiosamente perché anche una minima negligenza può portarti a risultati senza precedenti di un attacco malware.

Ecco alcune migliori pratiche:

 

  1. Scarica sempre le applicazioni da fonti verificate.
  2. Mantieni le tue applicazioni e il tuo sistema operativo Android aggiornati per coprire le vulnerabilità appena scoperte.
  3. Rivedi i permessi di accesso che concedi a specifiche applicazioni.
  4. Segui una politica di zero fiducia quando si tratta di concedere permessi di accesso e revoca se non richiesto. Ad esempio, se un gioco non ha bisogno di accesso ai tuoi contatti, considera di revocare il suo permesso al più presto.
  5. Considera di scaricare software antivirus sul tuo dispositivo. Questo software avrebbe un accesso elevato al tuo dispositivo per scoprire comportamenti e modelli dannosi, quindi scegli solo il software antivirus di cui ti puoi fidare.

Seguire queste pratiche ti aiuterà a tenere a bada le infezioni da malware. Tuttavia, se senti che c'è qualcosa di terribilmente sbagliato con il tuo dispositivo Android, non perdere tempo e portalo da uno specialista che può identificare il problema in modo obiettivo.

Malware su Mac

Non è così bizzarro come pensi. Anche se Apple mantiene e mantiene un perimetro di sicurezza robusto sui suoi dispositivi e software, può ancora essere vulnerabile alle minacce malware.

Le capacità di rilevamento malware integrate di Apple e di quarantena dei file rendono meno probabile che eseguirai un programma dannoso. Ma dove la sicurezza è la preoccupazione principale, dai al tuo Mac il beneficio del dubbio.

Se il tuo Mac si comporta in modo strano o è stato molto lento ultimamente, è probabile che possa essere dovuto a un errore tecnico o a un piccolo bug nel sistema operativo. Ma questo è anche un segno di infezione da malware. In tali situazioni, aggiungere un ulteriore livello di sicurezza con programmi anti-malware specificamente progettati per Mac può essere una decisione saggia.

Per dare un'idea completa di come appare il malware su Mac, ecco alcuni esempi recenti:

1. GravityRAT: Il famigerato malware che ha preso di mira attacchi contro i servizi militari indiani in precedenza, ha fatto la sua apparizione su Mac (rapporto Kaspersky). Questo malware sfrutta i certificati di sviluppatore rubati per bypassare Gatekeeper, dove si attacca a programmi legittimi sviluppati con Python, .net ed Electron, e inganna gli utenti a scaricarlo.

2. Malware XCSSET: Si diffonde attraverso progetti Xcode su Github e sfrutta vulnerabilità in Webkit e Data vault. Penetrano attraverso il browser Safari per accedere ai dettagli di accesso per i servizi Google, Paypal, Apple e Yandex.

3. OSX/CrescentCore: È apparso a giugno 2019 su diversi siti web e anche nei risultati dei motori di ricerca dove si mascherava come un file DMG di Adobe Flash Player. In una macchina non sicura, installerebbe un file chiamato LaunchAgent. Crescent Core è stato in grado di bypassare Gatekeeper poiché aveva un certificato di sviluppatore firmato.

4. OSX/Linker: È emerso a maggio 2019, quando ha sfruttato una vulnerabilità zero-day in Gatekeeper per penetrare in un MacOS.

5. Crossrider (OSX/Shlayer): Era una nuova variante di adware che ha infettato i Mac a febbraio 2018. Ha utilizzato un falso installatore di Adobe Flash Player per penetrare nel sistema, dove l'installatore scarica una copia di Advanced Mac Cleaner che ti dice con la voce di Siri che ci sono alcuni problemi nel tuo sistema.

Anche quando Apple si sforza costantemente di proteggere dalle minacce malware, può ancora verificarsi e mettere a rischio il tuo sistema. Quindi, se pensi che qualcosa di strano stia accadendo sul tuo Mac, è consigliabile controllare i segni di infezione da malware.

Puoi controllare i seguenti segni che possono suggerire un'infezione da malware su Mac:

  1. Annunci e pop-up popolano inaspettatamente il tuo schermo.
  2. Il sistema è lento senza alcun motivo apparente.
  3. Il software anti-malware conferma un'infezione.

Come proteggere il tuo Mac dal malware

Il malware può essere problematico, e quando usi un Mac, il primo passo nella prevenzione è rendersi conto che anche dopo protocolli di sicurezza robusti, il malware può ancora entrare nel tuo sistema. È consigliabile avere un ulteriore livello di protezione come il software di protezione degli endpoint installato in modo che se si verifica l'infezione, avrai l'arsenale tecnologico pronto per combatterlo a fondo.

Puoi adottare le seguenti migliori pratiche per proteggere il tuo amato Mac dagli attacchi malware.

Aggiorna il tuo sistema operativo e le applicazioni

Gli aggiornamenti correggono le vulnerabilità di sicurezza appena scoperte. Ritardare l'aggiornamento del tuo software ti renderà soggetto a exploit, poiché la nuova vulnerabilità sarebbe documentata e il tuo sistema sarà ancora a rischio.

Quando installi gli aggiornamenti di sistema, aggiorna X-Protect, il programma anti-malware nascosto di Mac, mantenendo la sicurezza contro i programmi dannosi.

Installa il software di cui ti fidi

Uno dei modi in cui il malware entra nel tuo sistema è sfruttando il software legittimo. Installare software da siti pirata mette il tuo Mac a rischi senza precedenti e sarebbe difficile dire che tipo di infezione lascerai penetrare nel tuo sistema.

Per impostazione predefinita, il tuo Mac è impostato per installare applicazioni dall'App Store o da fonti legittime. È fondamentale che tu non bypassi questo livello di sicurezza per installare un'applicazione di cui non ti fidi completamente.

Disabilita i plugin Flash e Java

Il malware può entrare nel tuo Mac sfruttando i plugin Java e Flash sul browser web. Per impostazione predefinita, Safari li disabilita, ma se li sovrascrivi e abiliti questi plugin, assicurati di aver aggiunto l'aggiornamento più recente e di usarli solo nei luoghi in cui sono assolutamente necessari.

È consigliabile mantenere questi plugin disabilitati, poiché sono uno dei vettori di attacco comuni che convergono un attacco malware su Mac. Mentre usi il web in questo giorno e tempo, questi plugin non sono più necessari e puoi disabilitarli senza un'opinione rischiosa.

Esegui scansioni malware

Anche se MacOS ha costruito una struttura di sicurezza robusta attorno ai suoi dispositivi, non farà male eseguire alcune scansioni malware periodiche, in modo che la tua preziosa macchina ottenga un vantaggio di sicurezza extra.

Puoi installare il miglior software di protezione degli endpoint, che non solo mantiene i tuoi dispositivi al sicuro dal malware ma fornisce anche strumenti di salvaguardia multipli come firewall, rete privata virtuale e altro.

Malware su Microsoft Windows

I segni di infezioni da malware sono per lo più simili in MS Windows rispetto ad altri sistemi operativi. Principalmente, il tuo sistema diventerà più lento, vedrai un colpo di annunci che mettono ostacoli nel tuo lavoro normale, o puoi vedere avvisi da app non riconosciute che cercano di estorcere un riscatto e molti altri che echeggiano la possibilità di infezione.

Come prevenire il malware su Windows

Gli hacker hanno scritto programmi maligni per evadere le tue informazioni digitali da giorni e secoli ormai, e con il tempo, la loro esperienza è solo migliorata. È tua responsabilità mantenere la tua macchina al sicuro dalle minacce malware in evoluzione e stabilire le misure protettive contro di essa.

Come qualsiasi altro sistema operativo, le misure di sicurezza rimangono le stesse nella sua radice. Tuttavia, ti daremo i modi sicuri in cui puoi proteggere la tua macchina Windows dall'infezione da un programma malware.

Le misure protettive sono le seguenti:

  • Usa versioni aggiornate del software e assicurati che gli aggiornamenti automatici siano attivati.
  • Fai attenzione ai tentativi di phishing o ad altri attacchi di ingegneria sociale mirati al tuo computer tramite email o altre applicazioni di messaggistica istantanea. Usa software anti-spam email per aggiungere un ulteriore livello di sicurezza.
  • Blocca i siti web dannosi e astieniti dal scaricare qualsiasi software da fonti non attendibili
  • Evita di scaricare contenuti piratati da qualsiasi sito web.
  • Usa un account senza permessi di amministratore, a meno che non sia assolutamente necessario.
  • Mantieni un backup dei tuoi dati memorizzati sul tuo sistema, sia offline che sul cloud.
  • Crea password forti per le tue applicazioni e cerca di non scriverle in luoghi da cui possono essere rubate o accessibili da altri.
  • Evita di utilizzare dispositivi non attendibili per accedere alle tue email, account aziendali o social.
  • Usa software antivirus legittimo per proteggere il tuo PC da vari tipi di minacce.

È consigliabile aggiornare il tuo sistema operativo a Microsoft Windows 10, poiché mette in scena Windows Defender che funziona attivamente per individuare varie minacce o rischi malware.

Tieni gli attaccanti a bada

Il malware rappresenta una minaccia per la sicurezza informatica, che è troppo fatale per essere trascurata. Devi tenere un occhio critico sui modelli che ti dicono dell'infezione da malware o sui segni che possono ingannarti nel diventare vittima di un attacco malware.

Gli esseri umani sono probabilmente l'anello più debole che gli attori delle minacce possono utilizzare per penetrare nei nostri dispositivi, rendendo indispensabile per noi aggiornare la nostra conoscenza così come i nostri strumenti per combattere le minacce alla sicurezza.

Vuoi sapere di più sulle tecniche che gli hacker possono utilizzare per penetrare nei tuoi beni? Inizia con la guida di base all'hacking etico oggi.

Sagar Joshi
SJ

Sagar Joshi

Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.