Malware

I malware o software malevoli sono software con intenti dannosi. La maggior parte delle minacce online è un malware di qualche tipo.

Tutto quello che c'è da sapere sui malware

Sai come ogni anno la comunità medica promuove campagne per incoraggiare le persone a fare il vaccino antinfluenzale? Ciò avviene poiché le epidemie di influenza tendono a verificarsi in un determinato periodo — un preciso momento dell'anno in cui iniziano a diffondersi, infettando le persone.

Al contrario, non esistono infezioni stagionali prevedibili per PC, smartphone, tablet e reti aziendali. Per loro, la stagione influenzale dura tutto l'anno. Anziché presentare sintomi come brividi e dolori muscolari, però, gli utenti possono essere vittima di una specie di malanno artificiale — i malware.

Le infezioni malware colpiscono come l'ondata d'acqua di una manichetta antincendio, ognuno con una diversa modalità di attacco — da quelli più subdoli e furtivi fino a quelli discreti quanto un martello. Tuttavia, poiché la conoscenza è potere, vogliamo illustrarti alcune misure preventive contro le infezioni attraverso un breve corso sui malware, che cosa sono, che sintomi comportano, in che modo colpiscono, come gestirli e come evitarli in futuro.

Cos'è un malware?

Malware o “software malevolo” è un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema.

Ostili, invasivi e volutamente maligni, i malware cercano di invadere, danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo. Proprio come l'influenza, interferiscono con il loro normale funzionamento.

Lo scopo dei malware è lucrare illecitamente a spese degli utenti. Sebbene i malware non possano danneggiare gli hardware fisici di un sistema o le attrezzature di rete (con un'eccezione — v. la sezione relativa a Google Android di seguito), possono rubare, criptare o eliminare i dati, alterare o compromettere le funzioni fondamentali di un computer e spiare le attività degli utenti senza che questi se ne accorgano o forniscano alcuna autorizzazione.

Come posso sapere se ho subito un'infezione malware?

I malware possono rivelarsi attraverso tutta una serie di comportamenti anomali. Ecco alcuni indizi che segnalano la presenza di un malware nel sistema:

  • Il computer funziona più lentamente. Uno dei principali effetti dei malware è la riduzione della velocità del sistema operativo, sia nella navigazione su internet che nel semplice utilizzo delle applicazioni.
  • Un'ondata di irritanti annunci pubblicitari, che non dovrebbe comparire, riempie lo schermo. La presenza di pop-up imprevisti è il sintomo tipico di un'infezione malware. Si tratta di un malware noto con il nome di adware. I pop-up, inoltre, spesso nascondono altre minacce malware. Insomma, se dovesse comparire una scritta come: “CONGRATULAZIONI, HAI VINTO UNA LETTURA GRATUITA DEI TAROCCHI!” in un pop-up, è meglio evitare di fare clic. Per quanto gratuito sia il premio promesso dall'annuncio, il prezzo da pagare si rivelerà molto alto.
  • Il sistema continua a chiudersi, bloccarsi o mostrare una schermata blu di errore (BSOD), che talvolta viene visualizzata sui dispositivi Windows in seguito a un errore irreversibile.
  • Si nota una misteriosa perdita di spazio su disco, probabilmente legata a un malware abusivo che si nasconde nel disco rigido.
  • Al contrario, l'attività del sistema su internet subisce un inspiegabile aumento.
  • L'utilizzo delle risorse di sistema è insolitamente elevato e la ventola del computer inizia a girare all'impazzata — sono tutti segni di attività malware che sfruttano le risorse di sistema in background.
  • La homepage del browser cambia senza alcuna autorizzazione. Allo stesso modo, alcuni link indirizzano a pagine web indesiderate. Generalmente, questo succede quando si fa clic su quei pop-up di “congratulazioni”, che scaricano software indesiderati. Allo stesso modo, il browser potrebbe subire un forte rallentamento.
  • Toolbar, estensioni o plugin compaiono inaspettatamente nel browser.
  • L'antivirus smette di funzionare e diventa impossibile aggiornarlo, il che lascia il sistema alla mercé dell'infido malware che l'ha disabilitato.
  • A volte, invece, si verificano degli attacchi malware dolorosamente evidenti, volutamente plateali. È il famoso caso dei ransomware, che si presentano all'utente e lo informano di aver preso possesso dei suoi dati, chiedendo un riscatto per la restituzione dei file.   
  • Anche se tutto sembra funzionare correttamente, non è il caso di compiacersi, perché non sempre "nessuna notizia è una buona notizia". I malware più potenti possono nascondersi in profondità, conducendo i propri sporchi affari senza sollevare sospetti mentre rubano password, si appropriano di file sensibili o utilizzano un PC per diffondersi su altri computer.

Come si infiltrano i malware?

La ricetta per un'infezione malware richiede un gran numero di ingredienti. Prima di tutto, esistono due modi principali attraverso cui un malware può accedere a un sistema — internet e le e-mail. In pratica, ogni volta che ci si connette online.

I malware possono penetrare nel computer quando (facciamo un bel respiro) navighiamo in siti web oggetto di hacking, facciamo clic sulla demo di un gioco, scarichiamo file musicali infetti, installiamo nuove toolbar di fornitori sconosciuti, configuriamo software provenienti da fonti non sicure, apriamo allegati dannosi nelle e-mail o scarichiamo qualcosa da internet su un dispositivo sprovvisto di un'applicazione di sicurezza anti-malware di qualità.

Le app dannose possono nascondersi in applicazioni apparentemente legittime, specialmente se scaricate tramite siti web o messaggi anziché dagli Store ufficiali. In questo caso è importante considerare i messaggi di avvertenza nell'installazione di applicazioni, specialmente se richiedono il permesso di accedere alle e-mail o ad altri dati personali.

“Gli attacchi malware non funzionerebbero senza l'ingrediente più importante: tu.

In conclusione, è meglio restare fedeli a fonti affidabili, installando soltanto app di terze parti riconosciute e scaricandole direttamente tramite il fornitore — senza mai utilizzare nessun altro sito. Tutto considerato, c'è tutto un mondo di soggetti malintenzionati, i quali lanciano esche contaminate con la promessa di un acceleratore internet, un nuovo download manager, un sistema di pulizia del disco rigido o un servizio alternativo di ricerca sul web.

Gli attacchi malware non funzionerebbero senza l'ingrediente più importante: tu. O meglio, una versione ingenua di te, disposta ad aprire allegati e-mail sconosciuti o a installare qualcosa che proviene da una fonte inaffidabile. Non si tratta di “click-shaming”, poiché anche gli utenti più esperti vengono spinti a installare dei malware con l'inganno.

Anche installando un programma proveniente da una fonte credibile, se non si presta attenzione alle richieste di autorizzazione per l'installazione simultanea di altri software in bundle, è possibile ritrovarsi con dei software indesiderati. Questi software extra si presentano spesso come componenti necessari, ma altrettanto spesso non lo sono.

Un'altra trovata coinvolge l'ingegneria sociale ed è stata osservata da un esperto Malwarebytes nel Regno Unito. La truffa mirava agli utenti di dispositivi mobili e sfruttava un'opzione di pagamento "direct-to-bill" piuttosto comune. Gli utenti visitavano siti web in versione mobile, attivando involontariamente pulsanti invisibili che implicavano degli addebiti diretti sui loro numeri di telefono, che poi risultavano in bolletta.

Per correttezza, è il caso di includere anche uno scenario di infezione malware privo di colpe. Perché è possibile incorrere nel drive-by download di un malware anche solo visitando un sito web dannoso o visualizzando una pagina e/o un banner.

D'altra parte, in assenza di un programma di sicurezza adeguato, l'infezione malware e le sue conseguenze sono responsabilità dell'utente.

Quali sono i tipi di malware più diffusi?

Ecco le tipologie più diffuse tra le fila dei malware:

  • Gli adware sono software indesiderati progettati per presentare messaggi pubblicitari sullo schermo, spesso all'interno di un browser web. Generalmente, gli adware si avvalgono di un metodo subdolo, mascherandosi da componenti legittimi o nascondendosi in un altro programma al fine di provocarne con l'inganno l'installazione su PC, tablet o dispositivo mobile.
  • Gli spyware sono malware che osservano segretamente le attività dell'utente sul computer, senza autorizzazione, per poi segnalarle al creatore del software.
  • I virus sono malware che si attaccano ad altri programmi e, quando eseguiti — di solito inavvertitamente — si riproducono modificando altri programmi e infettandoli con il proprio codice.
  • I worm sono malware simili ai virus, che si riproducono per diffondersi sugli altri computer di una rete e danneggiandoli, di solito, mediante la distruzione di dati e file.
  • Un trojan o "cavallo di Troia" è uno dei malware più pericolosi. Di solito si presenta sotto forma di qualcosa di utile, per ingannare l'utente. Una volta entrato nel sistema, i criminali ottengono l'accesso non autorizzato al computer della vittima. Da qui, i trojan possono essere utilizzati per rubare dati finanziari o installare altre minacce, come virus e ransomware.
  • I ransomware sono malware che impediscono all'utente di accedere al proprio dispositivo e/o criptano i suoi file, obbligandolo a pagare un riscatto per riottenerli. I ransomware sono stati definiti "l'arma scelta" dei criminali, perché richiedono un pagamento rapido e ingente in criptovalute difficili da rintracciare. Il codice alla base dei ransomware è semplice da ottenere sui marketplace criminali e difendersi da essi è molto difficile.
  • I rootkit sono dei malware che forniscono al criminale i privilegi da amministratore del sistema infetto. Generalmente, sono progettati per rimanere nascosti agli occhi dell'utente, degli altri software e del sistema operativo stesso.
  • I keylogger sono malware che registrano la pressione dei tasti degli utenti sulla tastiera, memorizzando le informazioni raccolte e inviandole ai criminali responsabili, che puntano a informazioni sensibili come nomi utente, password o dati delle carte di credito.
  • Il cryptomining dannoso, noto anche come drive-by mining o cryptojacking, è una tecnica malware sempre più diffusa, che in genere prevede l'installazione da parte di un trojan. Consente a persone estranee di utilizzare un computer per "generare" (mining) criptovalute, ad es. Bitcoin o Monero. Anziché lasciare che gli utenti raccolgano i frutti del lavoro del proprio computer, i cryptominer inviano la valuta raccolta ai propri account. Essenzialmente, un cryptominer dannoso deruba gli utenti delle loro risorse per lucro.
  • Gli exploit sono malware che sfruttano i bug e le vulnerabilità di un sistema per consentire al loro creatore di assumere il controllo. Come altre minacce, gli exploit sono legati al malvertising e attaccano attraverso siti web legittimi che lasciano inconsapevolmente penetrare contenuti dannosi provenienti da siti web nocivi. Dopodiché, i contenuti dannosi provano a installarsi sul computer mediante un drive-by download. Non serve alcun clic. È sufficiente visitare un sito legittimo al momento sbagliato.

Ultime notizie sui malware

Il ransomware SamSam: la distribuzione controllata di un malware sfuggente
Il malware VPNFilter continua a colpire
Analisi dei malware: la decodifica di Emotet, parte 1

Qual è la storia dei malware?

Data la varietà di tipologie di malware e lo sbalorditivo numero di varianti create ogni giorno, la storia completa dei malware è fin troppo lunga per illustrarla esaustivamente. Detto ciò, possiamo fornire una panoramica delle tendenze che hanno coinvolto i malware negli ultimi anni. Ecco le principali tendenze nello sviluppo dei malware.

Dagli anni '80 in poi: la base teorica degli “automi autoriproducibili” (cioè i virus) risale a un articolo pubblicato nel 1949, mentre i primi virus iniziano a comparire sulle piattaforme precedenti ai PC negli anni '70. Tuttavia, la storia dei virus moderni inizia con un programma chiamato Elk Cloner, che ha iniziato a infettare i sistemi Apple II nel 1982. Diffuso attraverso floppy disk infetti, il virus era di per sé innocuo, ma si propagava a tutti i dischi legati a un sistema e la sua esplosione così virulenta ha dato il via alla prima epidemia di un virus su larga scala nella storia. È bene notare che questo risale a prima di qualunque malware per PC Windows. Da allora, i virus e i worm si sono diffusi ampiamente.

Gli anni '90: in questi anni emerge la piattaforma Microsoft Windows, con applicazioni dalle macro alquanto flessibili, che spingono i creatori di malware a scrivere codici infettivi nel linguaggio macro di Microsoft Word e altri programmi. Questi virus delle macro infettano documenti e modelli anziché applicazioni eseguibili, sebbene tecnicamente le macro dei documenti Word costituiscano una forma di codice eseguibile.

Dal 2002 al 2007: i worm di messaggistica istantanea — codici dannosi che si riproducono e diffondono attraverso una rete di messaggistica istantanea — sfruttano le scappatoie nella rete per diffondersi su larga scala, infettando la rete di AOL AIM, MSN Messenger e Yahoo Messenger, insieme ad altri sistemi di messaggistica aziendali.

Dal 2005 al 2009: gli attacchi adware proliferano, presentando pubblicità indesiderate sugli schermi dei computer, talvolta sotto forma di pop-up o di finestre che l'utente non riesce a chiudere. Spesso queste pubblicità sfruttano software legittimi per diffondersi ma, intorno al 2008, gli editori di software iniziano a denunciare per frode le aziende responsabili degli adware. Il risultato? Milioni di dollari in sanzioni. Questo, nel tempo, spinge le suddette aziende a chiudere i battenti.

Dal 2007 al 2009: i truffatori che sfruttano i malware si rivolgono a social network come MySpace, utilizzandoli come canali per l'infiltrazione di pubblicità dannose, reindirizzamenti e offerte di falsi antivirus e strumenti di sicurezza. Il loro piano è ingannare gli utenti con dei trucchi di ingegneria sociale. Dopo il declino di MySpace, Facebook e Twitter diventano le piattaforme più diffuse. Alcune tattiche comuni includono la presentazione di falsi link verso pagine di phishing e la promozione di applicazioni Facebook contenenti estensioni dannose. Con l'affievolirsi di questa tendenza, i truffatori esplorano altri mezzi per continuare le proprie attività illegali.

2013: un nuovo tipo di malware, chiamato ransomware, lancia un attacco con il nome di CryptoLocker, che prosegue dall'inizio di settembre 2013 a fine maggio 2014, prendendo di mira i computer Windows. CryptoLocker riesce a obbligare le vittime a pagare circa $27 milioni entro l'ultimo trimestre del 2013. Inoltre, il successo del ransomware contribuisce alla creazione di altri ransomware dal nome simile. Una sua variante serve a estorcere oltre $18 milioni da circa 1.000 vittime tra aprile 2014 e giugno 2015.

Dal 2013 al 2017: diffusi attraverso trojan, exploit e tecniche di malvertising, i ransomware diventano i re dei malware, raggiungendo il culmine in spaventose epidemie che nel 2017 colpiscono attività di ogni tipo. I ransomware criptano i dati della vittima, quindi richiedono un pagamento per il loro sblocco.

Dal 2017 a oggi: le criptovalute — e la loro generazione (mining) — attirano molta attenzione, conducendo all'ideazione di una nuova truffa malware denominata cryptojacking, ossia l'atto di utilizzare i dispositivi altrui per generare criptovalute in segreto sfruttando le risorse della vittima.

I malware colpiscono anche i Mac?

È opinione diffusa che i Mac e gli iPad siano immuni all'infiltrazione di virus (e non abbiano bisogno di antivirus). Questo è in gran parte vero. Perlomeno, non succede da molto tempo.

“I sistemi Mac presentano le stesse vulnerabilità (e i conseguenti sintomi di infezione) dei dispositivi Windows e non possono essere considerati blindati.”

Per gli altri tipi di malware, la storia è diversa. I sistemi Mac presentano le stesse vulnerabilità (e i conseguenti sintomi di infezione) dei dispositivi Windows e non possono essere considerati blindati. Ad esempio, la protezione integrata nei Mac contro i malware non blocca tutti gli adware e gli spyware associati al download di applicazioni fraudolente. Anche i trojan e i keylogger rappresentano una minaccia. Il primo rilevamento di un ransomware scritto appositamente per Mac è avvenuto a marzo 2016, quando un trojan ha colpito oltre 7.000 utenti Mac.

Di fatto, Malwarebytes ha individuato più malware per Mac nel 2017 che in qualunque altro anno. Entro la fine del 2017, il numero di nuove minacce che i nostri professionisti hanno rilevato sulle piattaforme Mac ha superato del 270% il numero registrato nel 2016.

Per altre informazioni sui malware per Mac, visita il blog di Malwarebytes a questo link.

I malware colpiscono anche i dispositivi mobili?

I creatori di malware adorano il mercato dei dispositivi mobili. Dopotutto, gli smartphone non sono altro che sofisticati computer palmari. Anch'essi contengono veri e propri tesori in termini di dati personali, finanziari e informazioni preziose per chi vuol guadagnarsi da vivere disonestamente.

Sfortunatamente, ciò ha condotto a un numero estremamente elevato di tentativi di sfruttamento delle vulnerabilità negli smartphone. Adware, trojan, spyware, worm e ransomware: i malware possono trovare la strada per i telefoni degli utenti in molti modi. Fare clic su un link sospetto o scaricare un'app inaffidabile sono alcune tra le cause più ovvie, ma si può subire un'infezione anche tramite e-mail, messaggi di testo e perfino dalla connessione Bluetooth. Inoltre, malware come i worm possono diffondersi da un telefono infetto all'altro.

Il punto è che si tratta di un mercato enorme (da leggersi: molte potenziali vittime). Una fonte di dati statistici stima il numero di utenti di dispositivi mobili intorno a 2,1 miliardi in tutto il mondo — con una previsione di crescita fino a 2,5 miliardi entro il 2019. Un quarto degli utenti possiede più di un dispositivo. I truffatori sono attratti dal mercato dei dispositivi mobili e sfruttano un'economia di scala enorme per i loro loschi obiettivi.

Gli utenti di dispositivi mobili rappresentano spesso un facile bersaglio. Molti non proteggono il proprio telefono come fanno per il computer, evitando di installare software di sicurezza o di tenere aggiornati i sistemi operativi. Questo li rende vulnerabili anche ai malware più primitivi. Poiché gli schermi dei dispositivi mobili sono piccoli e gli utenti non possono visualizzarne facilmente le attività, gli abituali sintomi d'allarme di un'infezione su PC possono passare inosservati, come nel caso degli spyware.

I dispositivi mobili infetti rappresentano un pericolo particolarmente insidioso rispetto ai PC. L'hacking di microfoni e fotocamere consente di seguire ogni mossa e conversazione di una persona. Come se non bastasse, i malware associati al mobile banking intercettano le chiamate e i messaggi per superare l'autenticazione a due fattori utilizzata da molte applicazioni bancarie.

“La più diffusa piattaforma Android attira più malware dell'iPhone.”

Bisogna tenere a mente che i telefoni economici possono avere dei malware pre-installati, praticamente impossibili da rimuovere. (Malwarebytes for Android segnala questi malware e fornisce istruzioni su come eliminarli).

Per quanto riguarda l'ecosistema dei malware sui dispositivi mobili, i due sistemi operativi per smartphone più diffusi sono Android di Google e iOS di Apple. Android guida il mercato con l'80% delle vendite di smartphone totali, seguito da iOS con il 15%. Non è una sorpresa, quindi, che la più diffusa piattaforma Android attiri più malware dell'iPhone. Ma consideriamo i due sistemi separatamente.

Come posso sapere se il mio dispositivo Android è stato colpito da un malware?

Fortunatamente, quando un telefono Android è infetto ci sono alcuni segnali d'allarme inconfondibili. Eccone alcuni:

  • L'improvvisa comparsa di pop-up con annunci pubblicitari invasivi. Se appaiono dal nulla e reindirizzano a siti web sospetti, probabilmente sul dispositivo è installato qualcosa che nasconde un adware. Mai fare clic sulle pubblicità.
  • Uno strano aumento nell'uso dei dati. I malware consumano i piani dati degli utenti, visualizzando pubblicità e inviando le informazioni sottratte dal telefono.
  • La presenza di addebiti non dovuti sul credito. Ciò accade quando un software dannoso effettua chiamate e invia messaggi a numeri a pagamento.
  • La batteria si scarica rapidamente. I malware consumano risorse e prosciugano la batteria più in fretta del normale.
  • Le persone tra i contatti degli utenti ricevono da loro strane telefonate e messaggi. I malware si riproducono diffondendosi da un dispositivo all'altro per mezzo di e-mail e messaggi, invitando gli utenti a fare clic su link infetti.
  • Il telefono si surriscalda, mentre le prestazioni calano. Ad esempio, esiste un trojan che invade i telefoni Android con un installer talmente nefando da sovraccaricare il processore fino a surriscaldare il telefono, deformando la batteria e danneggiando irrimediabilmente il dispositivo Android.
  • Sullo schermo compaiono delle app a sorpresa. A volte si scaricano delle app che contengono malware, i quali si installano furtivamente. Questo succede perché Android consente agli utenti di passare direttamente da Google Play ad altri marketplace, come Amazon, che potrebbero lasciar passare dei malware.
  • Il telefono attiva il Wi-Fi e la connessione a internet da solo. Si tratta di un altro modo in cui i malware si propagano, ignorando le preferenze dell'utente e aprendo i canali di infezione.
  • Più avanti parleremo di come occorre comportarsi con un telefono Android infetto. Inoltre, sul blog di Malwarebytes è presente un articolo sulla sicurezza della privacy su Android.

Come posso sapere se il mio iPhone o iPad è stato colpito da un malware?

Se il nome del tuo smartphone inizia con una “i” minuscola, puoi darti una pacca sulla spalla, perché i malware non rappresentano un problema grave sugli iPhone. Questo non significa che non esistano, ma sono estremamente rari. Di fatto, le infezioni malware su iPhone si verificano soprattutto in due circostanze straordinarie.

“Per quanto sia improbabile una palese infezione malware, utilizzare un iPhone non è una sicurezza contro le truffe telefoniche o tramite messaggio.”

La prima consiste in un attacco mirato da parte di uno stato-nazione antagonista — un governo che ha creato o acquistato per milioni di dollari un malware progettato per sfruttare qualche oscura lacuna di sicurezza in iOS. Non bisogna sorprendersi, perché tutti i dispositivi presentano qualche sorta di vulnerabilità. Per prudenza, Apple ha fatto un buon lavoro nel mettere in sicurezza iOS, arrivando a impedire a qualunque app (compresi i software di sicurezza) di eseguire scansioni del telefono o di altre app sul sistema del dispositivo. Ecco perché è così costoso creare dei malware in grado di installare il proprio codice per chissà quale attività eseguita da remoto di cui lo stato-nazione responsabile ha bisogno.

Un esempio degno di particolare nota si è verificato nel 2016, quando un difensore dei diritti umani noto a livello internazionale e residente negli Emirati Arabi Uniti (EAU) ha ricevuto degli SMS sul proprio iPhone, che promettevano “nuovi segreti” sui detenuti torturati nelle carceri del paese. Il destinatario è stato invitato a fare clic su un link. Non l'ha fatto. Invece, ha inviato il messaggio ad alcuni ricercatori di sicurezza informatica, che hanno identificato un exploit che avrebbe trasformato il telefono dell'attivista in una spia digitale.

Il secondo caso si verifica quando un utente rende vulnerabile il proprio iPhone mediante il jailbreaking, che rimuove le restrizioni e le limitazioni imposte da Apple, soprattutto per garantire che le app possano essere installate esclusivamente dall'App Store. Apple esamina attentamente i propri sviluppatori di app, sebbene sia capitato che un malware si infiltrasse in un'app legittima.

Un'altra cosa. Per quanto sia improbabile una palese infezione malware, utilizzare un iPhone non è una sicurezza contro le truffe telefoniche o tramite messaggio. Facendo clic su un link contenuto in un messaggio proveniente da una fonte sconosciuta (o da una persona che si conosce, impersonata da qualcun altro), si potrebbe venire reindirizzati a un sito che richiede di effettuare il login o fornire altre informazioni personali. Dunque, esistono molti modi in cui è possibile rimanere vittima dei malware. Per questo è importante procedere sempre con cautela.

Qual è l'obiettivo dei malware?

La risposta è: c'è l'imbarazzo della scelta. Esistono milioni di dispositivi appartenenti a singoli privati. Sono collegati a banche, conti associati a negozi al dettaglio e ad altri dati che vale la pena rubare. È un'ampia superficie di attacco per adware, spyware, keylogger e il malvertising — nonché un metodo allettante per i criminali più pigri per creare e distribuire malware a quanti più obiettivi possibile, con uno sforzo relativamente ridotto.

“Se si utilizza uno smartphone o tablet sul posto di lavoro, gli hacker possono dirigere l'attacco all'intera azienda.”

Chi diffonde cryptominer e ransomware dispone delle stesse opportunità in termini di bersagli. Le persone ne cadono vittima, come anche le aziende, gli ospedali, i comuni e i negozi al dettaglio.

Inoltre, è bene sapere che i privati non sono le uniche vittime degli spyware. Se si utilizza uno smartphone o tablet sul posto di lavoro, gli hacker possono sfruttare le vulnerabilità dei dispositivi mobili per dirigere l'attacco all'intera azienda. Inoltre, il team di risposta agli incidenti aziendale potrebbe non rilevare le violazioni originate dall'uso di e-mail aziendali su un dispositivo mobile.

Di nuovo, non tutte le app disponibili sull'App Store di Apple e Google Play sono desiderabili e il problema è ancora più grave sugli Store di terze parti. Per quanto gli operatori provino a evitare l'infiltrazione di app dannose nel loro sito, alcune riescono a passare. Queste app possono rubare i dati dell'utente, provare a estorcergli denaro, accedere alle reti aziendali a cui è connesso, obbligarlo a visualizzare pubblicità indesiderate o svolgere altri tipi di attività malsane.

Come si rimuovono i malware?

Se sospetti la presenza di un malware — o vuoi semplicemente essere prudente — esistono alcune misure che è possibile adottare.

Prima di tutto, se non ne hai già uno, scarica un programma anti-malware legittimo come Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android o uno dei nostri prodotti per le aziende. Quindi, installalo ed esegui una scansione. I programmi come questi sono progettati per individuare ed eliminare qualunque malware sul tuo dispositivo.

Una volta che il dispositivo è pulito, è consigliabile cambiare le password non solo del PC o del proprio dispositivo mobile, ma anche della posta elettronica, degli account dei social media, dei siti di shopping preferiti e dei servizi bancari e di pagamento online.

Se il tuo iPhone è stato infettato, le cose si complicano. Apple non consente la scansione del sistema o di altri file. L'unica possibilità è sottoporre il telefono a un ripristino alle impostazioni di fabbrica e procedere al recupero tramite backup (che hai sicuramente fatto, vero?). Si può considerare l'idea di usare un software di sicurezza in grado di filtrare e bloccare le chiamate e i messaggi truffaldini, come Malwarebytes for iOS (disponibile prossimamente).
(Per saperne di più, leggi “10 easy steps to clean your infected computer” (10 semplici passi per ripulire un computer infetto) di Wendy Zamora”).

Come proteggersi dai malware?

Bisogna rimanere all'erta. Presta particolare attenzione ai domini che finiscono con strane combinazioni di lettere, ossia in qualcosa di diverso da com, org, edu o biz, per dirne alcuni, poiché possono indicare la pericolosità di un sito web.

“Assicurati che il sistema operativo, i browser e i plugin che utilizzi siano sempre aggiornati.”

Per tutti i tuoi dispositivi, cerca di fare caso ai primi segni di un'infezione malware per evitare che si aggravi.

Non fare clic su pop-up pubblicitari mentre navighi su internet. Non aprire allegati e-mail non richiesti o scaricare software da siti web inaffidabili o reti di trasferimento peer-to-peer.

Assicurati che il sistema operativo, i browser e i plugin che utilizzi siano sempre aggiornati, poiché questo contribuisce a tenere a bada i criminali.

Per gli utenti di dispositivi mobili, è bene scaricare soltanto app provenienti da Google Play (l'App Store è l'unica opzione su iPhone). Ogni volta che scarichi un'app, controlla prima la valutazione e le recensioni. Se la valutazione non è buona e il numero di download è basso, è meglio evitarla.

Non scaricare app da terze parti. Il modo migliore per assicurarsene è disabilitare questa funzione sul tuo telefono Android. Vai su Impostazioni e apri la sezione Sicurezza. Qui, verifica di disabilitare l'opzione Fonti sconosciute per evitare l'installazione di app da marketplace diversi dal Play Store.

Non fare clic sui link non verificati contenuti in e-mail, SMS e messaggi WhatsApp di origine sconosciuta. Evita anche gli strani link provenienti da amici e contatti, a meno che tu non ne abbia verificato la veridicità.

Per mantenere al sicuro le aziende, si possono prevenire le minacce alle reti da parte di app dannose adottando rigide politiche sulla sicurezza dei dispositivi mobili e implementando una soluzione di sicurezza per metterle in pratica. Questo è fondamentale nell'ambiente commerciale di oggi — con numerosi sistemi operativi che operano in varie sedi.

Infine, ottieni un buon programma anti-malware. Questo dovrebbe includere un sistema di protezione a più livelli (la capacità di eseguire scansioni e rilevare malware come gli adware e gli spyware mantenendo una difesa proattiva in tempo reale che possa bloccare le minacce come i ransomware). Il programma di sicurezza dovrebbe anche offrire funzioni di correzione delle eventuali modifiche apportate al sistema dal malware appena rimosso, cosicché tutto torni normale.

Prima che il tuo PC, dispositivo mobile o la tua rete aziendale vengano colpiti, rispondi all'attacco scaricando un programma antivirus e di sicurezza informatica di qualità come Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, Malwarebytes per dispositivi portatili o uno dei prodotti Malwarebytes dedicati alle aziende (è una buona idea fare anche il vaccino antinfluenzale!).

Informazioni indispensabili di sicurezza informatica

Vuoi rimanere aggiornato sulle ultime novità in materia di sicurezza informatica? Iscriviti alla nostra newsletter per imparare a proteggere il tuo computer dalle minacce.

Seleziona lingua