Malware: quali tipi di malware esistono?

Il malware (“software maligno”) è utilizzato principalmente per causare danni a computer e smartphone e ai loro utenti. Rappresenta una grave minaccia per i sistemi informatici e infrastrutturali, perché gli hacker lo utilizzano, tra l’altro, …

Malware: quali tipi di malware esistono?

  1. Rivista
  2. »
  3. Articolo
  4. »
  5. Sicurezza
  6. »
  7. Malware: quali tipi di malware esistono?

Il malware (“software maligno”) è utilizzato principalmente per causare danni a computer e smartphone e ai loro utenti. Rappresenta una grave minaccia per i sistemi informatici e infrastrutturali, perché gli hacker lo utilizzano, tra l’altro, per ottenere i vostri dati personali o per impedirvi di accedere al vostro computer o Mac. Tuttavia, alcune minacce informatiche sono anche in grado di rallentare il sistema o addirittura di paralizzare intere reti. In questa panoramica abbiamo raccolto per voi i principali tipi di malware e vi abbiamo spiegato come funzionano.

Come si diffonde il malware?

Il malware può entrare nel computer in molti modi diversi. Tuttavia, i vettori più comuni sono gli allegati di posta elettronica contaminati o i siti web infetti, dove spesso basta una visita per causare un’infezione.

Dove posso trovare informazioni sul malware attuale?

Le pagine del BSI (Ufficio federale tedesco per la sicurezza informatica) forniscono informazioni molto tempestive sulle minacce malware attuali. Inoltre, di solito si trovano informazioni corrispondenti sulle pagine dei produttori di programmi di protezione.

Come posso proteggermi da virus, trojan e simili?

Il modo migliore per proteggersi dal malware è rimanere vigili e utilizzare uno strumento di sicurezza adeguato. Non aprite gli allegati di e-mail sconosciute e in generale diffidate dei pop-up. Inoltre, è necessario mantenere sempre aggiornato il computer e, per quanto possibile, non utilizzare un account amministratore per le proprie attività.

1. una panoramica delle attuali forme di malware e del loro funzionamento

1.1 I virus

Il termine“virus informatico” viene spesso erroneamente utilizzato come termine generico per tutte le forme di malware, ma si tratta di una specie distinta. Si tratta di un programma informatico che modifica file altrimenti innocui o i loro collegamenti. Quando si apre un’applicazione o un file infetto, il virus viene eseguito e crea copie di se stesso in programmi, documenti, librerie o supporti di dati. Ciò significa che è sempre necessaria un’azione da parte dell’utente perché il virus diventi attivo.

Una volta che il virus ha infettato il computer, passa da un host all’altro (come un virus influenzale nell’uomo) e può quindi infettare anche altri computer della rete. Le vie di infezione sono più o meno ovvie e altrettanto varie quanto i tipi di virus stessi. Ad esempio, possono nascondersi dietro allegati di posta elettronica o arrivare sul computer o sul cellulare aprendo link su Internet. Anche l’uso di server FTP può portare alla diffusione di virus.

Suggerimento: una misura di sicurezza comprovata e di facile attuazione per evitare i virus consiste nel non aprire e-mail provenienti da fonti sconosciute e nel non caricare mai file da siti web che non si conoscono o di cui non ci si fida.

1.2 Vermi

Schadsoftware: Plastikwurm auf Tastatur
Difficile da rimuovere: A differenza di un virus, un worm non ha bisogno dell’aiuto dell’utente per diventare attivo, ma si moltiplica da solo.

A differenza di un virus, un worm non ha bisogno dell’aiuto dell’utente per attivarsi, ma si riproduce da solo. Il prerequisito per farlo, tuttavia, è che venga eseguito almeno una volta. I worm sfruttano le falle di sicurezza del sistema di destinazione e si diffondono, ad esempio, attraverso la rete, i supporti rimovibili, gli allegati di posta elettronica o i contatti di un messenger installato.

Le funzioni dannose di un worm possono variare notevolmente. Una volta attivato, il worm cerca di sfruttare le vulnerabilità e gli errori di programmazione e, nel migliore dei casi, si limita a riempire il sistema. Tuttavia, le conseguenze possono essere anche più gravi e vanno, ad esempio, dall’aumento del consumo di risorse alla manipolazione dei dati fino a una “acquisizione ostile” dell’intero sistema.

Buono a sapersi: Una forma particolare di worm informatici sono i cosiddetti worm P2P (“peer-to-peer”), che si diffondono ad esempio attraverso le reti di condivisione di file su Internet. Sfruttano le proprietà di tali reti e reindirizzano le query di ricerca in modo tale che quando si clicca su un risultato apparentemente “reale”, si scarica il worm invece del film o del videogioco.

1.3 Trojan

Computer Backdoor vor Schadsoftware Code-Zeilen
I trojan consentono agli hacker e ad altri malware di accedere al sistema aprendo le cosiddette “backdoor”
.

I cavalli di Troia, o Trojan in breve, non portano il loro nome per niente, perché a prima vista sono programmi utili, ma in cui si nascondono parti con codice maligno. Simile al cavallo di legno dei soldati greci, ha lo scopo di consentire agli hacker e ad altre minacce informatiche (ad esempio virus o spyware) di accedere al sistema aprendo delle backdoor.

Tuttavia, i trojan esistono anche in un’ampia varietà di tipi e sottotipi. Mentre i Trojan di crittografia, ad esempio, accedono e criptano i dati, i Trojan di blocco bloccano il computer e le opzioni di input. Di solito viene richiesto un riscatto per la decrittazione o lo sblocco, motivo per cui questo tipo di malware viene anche chiamato “ransomware”. Uno dei più controversi del genere in questo Paese è il“Trojan federale“, che consente alle autorità investigative di accedere (in modo occulto) al computer di una persona accusata.

Buono a sapersi: Attualmente, il “Trojan bancario” Emotet sta tenendo il mondo informatico con il fiato sospeso. Questo programma legge i contenuti delle e-mail e i rapporti di contatto dalle caselle di posta elettronica dei computer infetti e utilizza le informazioni per un’ulteriore distribuzione. Inoltre, solo l’anno scorso è stato scoperto PsiXBot, un trojan che filma persino gli utenti di Internet.

1.4 Spyware

Hacker mit Lupe
Lo spyware è la spia tra i programmi malware, perché infetta il computer e raccoglie informazioni sull’utente e sul suo comportamento di navigazione.

Lo spyware è un software dannoso che infetta il vostro PC o dispositivo mobile e raccoglie informazioni su di voi e sul vostro comportamento di navigazione. Queste informazioni vengono poi trasmesse a terzi o utilizzate per altri scopi, come ad esempio la pubblicità personalizzata. In alcuni casi, il software modifica anche le impostazioni del browser e manipola la pagina iniziale, ad esempio, in modo da reindirizzarvi sempre a un determinato sito web. Proprio come un virus o un trojan, anche lo spyware entra nel computer all’insaputa dell’utente, ma non può diffondersi autonomamente.

Per avviare gli attacchi di spionaggio, il software deve essere prima installato sul dispositivo in questione. Può trattarsi di PC, server o laptop, ma anche i dispositivi mobili come smartphone o tablet non sono immuni ai programmi di spionaggio. L’utente viene invitato, ad esempio, a cliccare su un link per eseguire un determinato programma, che poi installa il software spia. Altri metodi di distribuzione comuni sono gli allegati di posta elettronica o i download inosservati in background.

Buono a sapersi: Una forma particolare di spyware è l’adware (“Advertisement Supported Software”), che riempie il browser di pubblicità e di solito si camuffa da programma legittimo o è incorporato in un’altra applicazione. È progettato per far guadagnare soldi al suo sviluppatore incoraggiando l’utente a cliccare su determinati link. Uno degli esempi più noti di adware è OpenCandy (candc).

1.5 Rootkit

I rootkit sono una raccolta di programmi (apparentemente innocui) che gli hacker possono utilizzare per ottenere l’accesso (remoto) al computer senza che l’utente lo sappia. A tal fine, alcuni processi vengono nascosti e i dati dell’utente interessato vengono intercettati. I rootkit rappresentano quindi una sorta di apriporta per altri malware e sono per certi versi simili ai cavalli di Troia. Al contrario, però, non possono riprodursi da soli.

Irootkit possono essere installati in diversi modi. Ad esempio, spesso si camuffano da estensione sicura di terze parti e si nascondono persino in prodotti di sicurezza commerciali. A seconda del livello di autorizzazione in cui si è annidato, il rootkit può persino conferire all’hacker ampi diritti di amministratore. In questo caso si parla di un cosiddetto “kernel-mode rootkit”, che garantisce all’aggressore un controllo illimitato sul computer.

Buono a sapersi: I primi rootkit sono apparsi già all’inizio degli anni ’90, ma all’epoca erano rivolti esclusivamente ai sistemi Unix.

1.6 Cryptominer

Mann vor Rechenzentrum
Cryptominer non solo rallenta le reti, ma nel peggiore dei casi le paralizza completamente
.

Nel frattempo, i cryptominer sono anche tra i tipi di malware più frequenti in tutto il mondo. Rubano potenza di calcolo dal computer in background per generare (“minare”) valute digitali. Di solito l’utente si accorge di qualcosa solo quando il computer diventa sempre più lento. Mentre lo sforzo per uno o due computer non vale la pena, i cryptominer rappresentano un serio problema per la sicurezza informatica dell’azienda, poiché sfruttano fino al 65% della potenza di calcolo per i propri scopi. Questo porta a un sovraccarico e, in ultima analisi, può portare al collasso di intere reti o sistemi.

I Cryptominer si diffondono soprattutto attraverso siti web contaminati. Spesso basta una visita a uno di questi perché l’ospite indesiderato arrivi sul vostro PC. Tuttavia, riconoscere questo o il processo associato richiede alcuni accorgimenti. Il Cryptominer è astuto e termina da solo non appena si avvia il Task Manager o il Process Explorer di Sysinternals. Solo rinominando il file eseguibile di Process Explorer è possibile non riconoscerlo più come tale e identificare il processo responsabile dell’aumento del carico.

Buono a sapersi: Secondo le informazioni di Kaspersky Labs del 2018, tra il 2016 e il 2018 il numero di attacchi di cryptomining è aumentato di oltre un terzo, raggiungendo i 2,7 milioni. Ciò significa che nel 2018 hanno addirittura superato i ransomware.

Nel video seguente troverete una descrizione visiva dei tipi di malware citati:

Articoli correlati