Malware: cosa sono e come difendere il proprio PC

600
Malware e sicurezza aziendale

Malware: cosa sono e come difendere il proprio PC dagli attacchi informatici? Malware è una abbreviazione che sta per malicious software. Letteralmente significa software malintenzionato, in italiano viene però comunemente chiamato codice maligno.

Nella sicurezza informatica, indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un utente di un computer.

Il termine è stato coniato nel 1990 da Yisrael Radai, precedentemente veniva chiamato virus per computer.

Lo scopo dei malware è lucrare illecitamente a spese degli utenti. Sono infatti in grado di  rubare, criptare o eliminare i dati, alterare o compromettere le funzioni fondamentali di un computer e spiare le attività degli utenti senza che questi se ne accorgano o forniscano alcuna autorizzazione.

Come attaccano i malware?

Esistono due modi principali attraverso cui un malware può accedere a un sistema:

  1. Internet
  2. e-mail

I malware possono infatti penetrare nel computer ogni qual volte che navighiamo in siti web oggetto di hacking, facciamo clic sulla demo di un gioco, scarichiamo file musicali infetti, configuriamo software non verificati, apriamo allegati dannosi nelle e-mail o scarichiamo qualcosa da internet su un dispositivo non protetto da un buon anti virus.

E’ importante verificare bene le app anche quando apparentemente sembrano legittime, soprattutto se si fa il download da siti web o messaggi anziché dagli Store ufficiali. E’ importante considerare i messaggi di avvertenza nell’installazione di applicazioni, specialmente se richiedono il permesso di accedere alle e-mail o ad altri dati personali.

Come riconoscere un malware

Ecco come riconoscere i malware e, soprattutto, come proteggersi da un eventuale attacco.

Proviamo ad elencare alcuni indizi che segnalano la presenza di un malware nel sistema:

  • Il computer funziona più lentamente, sia nella navigazione su internet che nel semplice utilizzo delle applicazioni.
  • Lo schermo viene invaso da finestre pop-up di pubblicità. In questo caso si tratta di uno specifico malware che si chiama adware. Attenzione! Se dovesse comparire una scritta come: “CONGRATULAZIONI, HAI VINTO UNA LETTURA GRATUITA DEI TAROCCHI!” in un pop-up, evitate di cliccarci sopra.
  • Il sistema continua a chiudersi, bloccarsi o mostrare una schermata blu di errore (BSOD).
  • Si verifica un’inspiegabile perdita di spazio su disco (spesso è provocata proprio dalla presenza di un malware abusivo che si nasconde nel disco rigido).
  • La ventola del computer inizia a funzionare in modo eccessivo perché i malware sfruttano le risorse di sistema in background.
  • La homepage del browser cambia senza che sia stato tu a modificare le impostazioni.
  • Compaiono nel browser yoolbar, plugin o estensioni.
  • L’antivirus smette di funzionare e diventa impossibile aggiornarlo.
  • Ricorda anche che i malware più potenti possono nascondersi e non mostrare alcun segnale. Senza farsi notare riescono a rubare password, si appropriano di file sensibili o usano un PC per diffondersi su altri computer.

Tipologie di Malware

Quali sono i principali malware da cui difendersi? Ecco una lista sufficientemente esaustiva:

Adware

Visualizzano messaggi pubblicitari sullo schermo, spesso all’interno delle finestre del browser.

Spyware

Lo spyware è progettato allo scopo di spiare le attività dell’utente sul computer (senza autorizzazione) per poi comunicarle agli hacker che hanno sviluppato il codice malevolo.

Virus

Il Virus è un tipo di codice malevolo che si “attacca” ad altri programmi infettandoli. Quando l’utente lo esegue, di solito inavvertitamente, il virus si riproduce modificando altri programmi e file e infettandoli con il proprio codice.

Worm

Sono simili ai virus ma, a differenza di questi, sono stati ideati per diffondersi sugli altri computer di una rete e danneggiandoli, di solito, mediante la distruzione di file e cartelle di sistema.

Trojan

I Trojan sono tra i malware più pericolosi in circolazione. Di solito si presentano sotto forma di qualcosa di utile, come ad esempio dei tool per lo sblocco delle versioni a pagamento di famosi software a pagamento. Ma, una volta entrato nel sistema, il trojan consente di ottenere l’accesso completo e non autorizzato al computer che subisce l’attacco.

Ransomware

Sono malware che impediscono alla vittima di accedere al proprio dispositivo e criptano i suoi file, obbligandola a pagare un riscatto per riottenerli. Sono molto diffusi i ransomware fileless. Piuttosto preoccupante se si pensa che il codice malevolo necessario per realizzare un ransomware è facilmente reperibile sui marketplace criminali. In questo modo questi virus possono essere usati anche da utenti poco esperti.

Rootkit

I rootkit consentono ai criminal hacker di ottenere i privilegi da amministratore sul sistema infetto. Sono particolarmente pericolosi e subdoli perché sono progettati per rimanere nascosti agli utenti che ne sono infettati, altri software e al sistema operativo stesso.

Keylogger

Sono in grado di registrare tutto ciò che la vittima digita sulla tastiera, inviando poi le informazioni raccolte ai criminal hacker. E’ proprio così che vengono rubati nomi utente, password o i dati delle carte di credito.

Cryptominer

Forse li conosci anche con i nomi di: ‘drive-by mining’ o ‘cryptojacking’. Come funzionano? Il Cryptominer installa un trojan e consente ai criminal hacker di utilizzare le risorse hardware della macchina infetta per generare criptovalute.

Exploit

Si tratta di codici malevoli che sfruttano i bug e le vulnerabilità del sistema operativo o delle applicazioni permettendo poi  di prenderne il controllo da remoto.

Come proteggersi dai malware

Per eliminare ogni possibile codice malevolo è opportuno affidarsi ad un programma antimalware, ce ne sono sia per Windows, Mac e Android. E’ altrettanto importante tenerli costantemente aggiornati.

Non è sufficiente affidarsi ad un buon antivirus e basta.

Può essere molto utile cambiare ciclicamente le password del PC ( ma anche di smartphone e tablet), della casella e mail, degli account social, dei siti di e-commerce utilizzati per gli acquisti online e dei servizi di home banking e di pagamento online.

In ambito aziendale è opportuno:

  • Istruire i dipendenti a riconoscere e difendersi dagli attacchi informatici
  • Prevedere piani di formazione in materia di sicurezza informatica. E’ importante che i dipendenti siano in grado di distinguere, ad esempio, la comunicazione ufficiale di un fornitore da un’e-mail di phishing.
  • Programmare una policy di patching aziendale che consente ai responsabili dei reparti di accorgersi tempestivamente di un eventuale problema.
  • installare sempre le patch di sicurezza rilasciate per i sistemi operativi o per le principali applicazioni utilizzate quotidianamente sui server e sugli endpoint aziendali.
  • Eseguire periodicamente un backup dei dati e metterlo in sicurezza.