Cosa sono i virus informatici?
Un virus informatico è un tipo di malware che si allega ad un altro programma (come un documento), che può replicarsi e diffondersi dopo che una persona lo ha eseguito sul proprio sistema. Ad esempio, potresti ricevere un'email con un allegato dannoso, aprire il file senza saperlo e poi il virus informatico viene eseguito sul tuo computer. I virus sono dannosi e possono distruggere dati, rallentare le risorse di sistema e registrare le battiture.
I criminali informatici non creano nuovi virus continuamente, piuttosto concentrano i loro sforzi su minacce più sofisticate e lucrative. Quando le persone parlano di "prendere un virus" sul loro computer, di solito intendono una forma di malware—potrebbe essere un virus, un worm informatico, un Trojan, un ransomware o qualche altra cosa dannosa. I virus e i malware continuano ad evolversi, e spesso i criminali informatici usano il tipo che offre loro il miglior rendimento in quel particolare momento.
"Quando si parla di "virus" sul proprio computer, di solito si intende una forma di malware: potrebbe essere un virus, un worm, un trojan, un ransomware o qualche altra cosa di dannoso".
Virus e malware: qual è la differenza?
I termini "virus" e "malware" sono spesso usati in modo intercambiabile, ma non sono la stessa cosa. Mentre un virus informatico è un tipo di malware, non tutti i malware sono virus informatici.
Il modo più semplice per differenziare i virus informatici dalle altre forme di malware è pensare ai virus in termini biologici. Prendi il virus dell'influenza, ad esempio. L'influenza richiede qualche tipo di interazione tra due persone, come una stretta di mano, un bacio o toccare qualcosa che una persona infetta ha toccato. Una volta che il virus dell'influenza entra nel sistema di una persona si attacca alle cellule umane sane, usando quelle cellule per creare più cellule virali.
Un virus informatico funziona allo stesso modo:
- Un virus informatico richiede un programma ospite.
- Un virus informatico richiede l'azione dell'utente per trasmettersi da un sistema all'altro.
- Un virus informatico attacca frammenti del proprio codice dannoso ad altri file o sostituisce completamente i file con copie di se stesso.
È proprio questo secondo aspetto del virus che tende a confondere le persone. I virus non possono diffondersi senza una qualche azione da parte dell'utente, come aprire un documento Word infetto. I worm, invece, possono diffondersi tra sistemi e reti da soli, rendendoli molto più diffusi e pericolosi.
Famosamente, il worm ransomware WannaCry del 2017 si diffuse in tutto il mondo, mandò in crash migliaia di sistemi Windows e incassò un apprezzabile importo di pagamenti di riscatto in Bitcoin non rintracciabili per i presunti aggressori nordcoreani.
I virus informatici non fanno spesso notizia come una volta. Sono ancora un tipo di malware dannoso, ma non sono l'unica minaccia oggi presente, sul tuo computer o dispositivo mobile.
Windows, Mac, Android e iOS
Molti virus informatici prendono di mira i sistemi con Microsoft Windows. I Mac, d'altra parte, hanno goduto di una reputazione come supermacchine a prova di virus, ma secondo le stesse ammissioni di Apple, i Mac possono prendere malware. Ci sono più utenti Windows nel mondo rispetto agli utenti Mac e i cybercriminali scelgono semplicemente di scrivere virus per il sistema operativo (OS) con il maggior numero di potenziali vittime.
Oggi, il "computer" che abbiamo in tasca potrebbe essere quello che usiamo più spesso: i nostri smartphone. Anche Android e iOS sono suscettibili a varie forme di malware. Fortunatamente, la maggior parte delle aziende di sicurezza informatica come Malwarebytes offre protezione per Windows, Mac, Android e iOS oggi.
Esempi di virus informatici
A volte per capire che cos'è qualcosa, dobbiamo esaminare cos’è che non è. Tenendo questo a mente, giochiamo: È un Virus?
Nel gioco È un Virus esamineremo esempi di cose che le persone su Internet credono comunemente siano un virus ed esplicheremo perché lo sono o non lo sono. Che divertimento!
Un Trojan è un virus? I Trojan possono essere virus. Un Trojan è un programma informatico che finge di essere qualcos'altro per infiltrarsi nel tuo computer e consegnare del malware. In altre parole, se un virus si camuffa, allora è un Trojan. Un Trojan potrebbe essere un file apparentemente innocuo scaricato dal web o un documento Word allegato a un'email. Pensi che quel film che hai scaricato dal tuo sito preferito di condivisione P2P sia sicuro? E quel “importante” documento fiscale del tuo commercialista? Pensaci due volte, perché potrebbero contenere un virus.
Un worm è un virus? I worm non sono virus, anche se i termini talvolta sono usati in modo intercambiabile. Ancora peggio, a volte vengono usati insieme in una strana insalata di parole contraddittoria; ad esempio, un "software malevolo worm-virale." È un worm o un virus, ma non può essere entrambi, perché worm e virus si riferiscono a due minacce simili ma differenti. Come detto in precedenza, un virus ha bisogno di un sistema ospite per replicarsi e di un qualche tipo di azione da parte dell’utente per diffondersi da un sistema all’altro.
Un worm, al contrario, non ha bisogno di un sistema ospite ed è capace di diffondersi su una rete e qualsiasi sistema connesso alla rete senza l'azione dell'utente. Una volta su un sistema, i worm sono noti per rilasciare malware (spesso ransomware) o aprire una porta di servizio.
Il ransomware è un virus? Il ransomware può essere un virus. Il virus impedisce alle vittime di accedere al sistema o ai file personali e richiede il pagamento di un riscatto per poter accedere nuovamente al sistema? Se è così, si tratta di un virus ransomware. In effetti, il primo ransomware è stato un virus (per saperne di più). Al giorno d'oggi, la maggior parte dei ransomware è il risultato di un worm informatico, in grado di diffondersi da un sistema all'altro e attraverso le reti senza l'intervento dell'utente (ad esempio, WannaCry).
Un rootkit è un virus? I rootkit non sono virus. Un rootkit è un pacchetto software progettato per dare agli attaccanti l'accesso "root" o di amministratore a un dato sistema. Fondamentalmente, i rootkit non possono auto-replicarsi e non si diffondono tra i sistemi.
Un bug del software è un virus? I bug del software non sono virus. Anche se a volte ci riferiamo a un virus biologico come a un "bug" (ad esempio, "ho preso una gastroenterite"), i bug del software e i virus non sono la stessa cosa. Un bug del software si riferisce a un difetto o a un errore nel codice del computer di cui è composto un determinato programma. I bug del software possono far sì che i programmi si comportino in modi che il produttore del software non aveva previsto.
Il bug dell'anno 2000 ha fatto sì che i programmi visualizzassero la data sbagliata, perché i programmi potevano gestire solo le date fino all'anno 1999. Dopo il 1999, come il contachilometri di una vecchia auto, l'anno veniva spostato al 1900. Mentre il bug dell'anno 2000 era relativamente innocuo, alcuni bug del software possono rappresentare una seria minaccia per i consumatori. I criminali informatici possono sfruttare i bug per ottenere un accesso non autorizzato a un sistema allo scopo di rilasciare malware, rubare informazioni private o aprire una backdoor. Questa operazione è nota come exploit.
Come prevenire i virus informatici?
Prevenire che i virus informatici infettino il tuo computer inizia con la consapevolezza situazionale.
"La consapevolezza situazionale è qualcosa che le forze dell'ordine e i militari praticano da decenni. Si riferisce alla capacità di un agente di polizia o di un soldato di percepire le minacce e prendere la decisione migliore possibile in una situazione potenzialmente stressante," ha detto John Donovan, responsabile della sicurezza di Malwarebytes.
"Per quanto riguarda la sicurezza informatica, la consapevolezza della situazione è la prima linea di difesa contro le minacce informatiche. Stando attenti agli attacchi di phishing ed evitando link e allegati sospetti, i consumatori possono evitare la maggior parte delle minacce malware".
Per quanto riguarda gli allegati di posta elettronica e i link incorporati, anche se il mittente è qualcuno che conoscete: è noto che i virus dirottano gli elenchi di contatti di Outlook sui computer infetti e inviano allegati carichi di virus ad amici, parenti e colleghi; il virus Melissa ne è un esempio perfetto.
Se un'e-mail viene letta in modo strano, probabilmente si tratta di una truffa di phishing o di malspam. In caso di dubbi sull'autenticità di un'e-mail, non abbiate paura di contattare il mittente. Una semplice telefonata o un messaggio di testo possono risparmiarvi molti problemi.
Quindi, investite in un buon software di sicurezza informatica. Abbiamo fatto una distinzione tra virus e malware, il che ci porta alla domanda: "Mi serve un software antivirus o un software anti-malware?". Abbiamo già trattato questo argomento in modo molto dettagliato, quindi consultate il nostro articolo su antivirus e anti-malware. Per il momento, però, ecco una rapida panoramica sull'argomento.
Per antivirus (AV) si intendono le prime forme di software di cybersicurezza che si concentrano sul blocco dei virus informatici. Solo virus. Con il termine antimalware si intende una protezione completa dalle minacce, progettata per bloccare i virus di una volta e le minacce informatiche di oggi. Potendo scegliere tra un AV tradizionale con una tecnologia di rilevamento delle minacce limitata e un anti-malware moderno con tutti i crismi, investite nell'anti-malware e riposate tranquilli.
Come accennato in precedenza in questo articolo, le soluzioni AV tradizionali si basano sul rilevamento basato sulle firme. L'AV esegue la scansione del computer e confronta ogni singolo file con un database di virus noti che funziona come un database criminale. Se la firma corrisponde, il file dannoso viene messo in prigione prima che possa causare danni.
Il problema del rilevamento basato sulle firme è che non può fermare il cosiddetto virus zero-day, ovvero un virus che i ricercatori di cybersicurezza non hanno mai visto prima e per il quale non esiste un profilo criminale. Finché il virus zero-day non viene aggiunto al database, l'AV tradizionale non può rilevarlo.
La protezione Multi-Vector di Malwarebytes, d'altra parte, combina diverse forme di tecnologia di rilevamento delle minacce in una macchina schiaccia-malware. Tra i molti livelli di protezione, Malwarebytes utilizza ciò che viene chiamato analisi euristica per cercare comportamenti maligni evidenti di qualsiasi programma dato. Se sembra un virus e si comporta come un virus, allora probabilmente è un virus.
Usa una VPN per proteggere la tua privacy online, specialmente quando sei su una rete Wi-Fi pubblica. Un'app VPN nasconde il tuo indirizzo IP e instrada il tuo traffico attraverso una connessione sicura. Leggi di più sulla VPN qui – Cos'è una VPN.
Come rimuovere i virus informatici?
Tornando un'ultima volta all'analogia con i virus, per eliminare un virus dal corpo è necessario un sistema immunitario sano. Lo stesso vale per il vostro computer. Un buon programma anti-malware è come avere un sistema immunitario sano. Come il sistema immunitario si muove nel corpo alla ricerca e all'eliminazione delle cellule virali invasive, l'anti-malware analizza i file e il codice dannoso che non appartengono al sistema e se ne sbarazza.
La versione gratuita di Malwarebytes è un buon punto di partenza se sai o sospetti che il tuo computer abbia un virus. Disponibile per Windows e Mac, la versione gratuita di Malwarebytes scansionerà le infezioni da malware e le pulirà dopo il fatto. Ottieni una prova gratuita premium di Malwarebytes per Windows o Malwarebytes per Mac per fermare le infezioni prima che inizino. Puoi anche provare le nostre app per Android e iOS gratuitamente per proteggere i tuoi smartphone e tablet.
Storia dei virus informatici
Gli autori di malware di oggi devono molto ai criminali informatici di un tempo. Tutte le tattiche e le tecniche utilizzate dai criminali informatici per creare il malware moderno sono state viste per la prima volta nei primi virus. Cose come i trojan, i ransomware e il codice polimorfico. Tutti questi elementi provengono dai primi virus informatici. Per comprendere il panorama delle minacce di oggi, dobbiamo fare un salto indietro nel tempo e guardare ai virus di un tempo.
1949, John von Neumann e le "macchine autoriproducenti "
Fu in quei giorni di insalata dell'informatica che il matematico, ingegnere e polimatico John von Neumann tenne una conferenza sulla Teoria e l'organizzazione degli automi complicati in cui sostenne per la prima volta che i programmi per computer potevano "autoriprodursi". In un'epoca in cui i computer erano grandi come case e i programmi venivano memorizzati su nastri perforati lunghi chilometri, le idee di Neumann dovevano sembrare uscite da un romanzo di fantascienza.
1982, Il proto-virus informatico
Nel 1982 un ragazzo di quindici anni, facendo uno scherzo ai suoi amici, dimostrò che la teoria di Neumann era una realtà. Elk Cloner di Rich Skrenta è considerato il primo proto-virus informatico (il termine "virus informatico" non esisteva ancora). Elk Cloner prendeva di mira i computer Apple II, facendo sì che le macchine infette visualizzassero una poesia di Skrenta:
Elk Cloner: Il programma con una personalità
Entrerà in tutti i vostri dischi
Si infiltrerà nei vostri chip
Sì, è Cloner!
Si attaccherà a voi come la colla
Modificherà anche la RAM
Mandate il Cloner!
Altre novità degne di nota: Alce Cloner fu il primo virus a diffondersi tramite supporti di memorizzazione staccabili (si scriveva su qualsiasi dischetto inserito nel computer). Per molti anni a venire, questo è stato il modo in cui i virus hanno viaggiato tra i sistemi: tramite dischetti infetti passati da utente a utente.
1984, Virus informatico, definito
Nel 1984 l'informatico Fred Cohen consegnò la sua tesi di laurea, Virus informatici - Teoria ed esperimenti in cui coniò il termine "virus del computer", che è ottimo perché "complicati automi autoriproducenti" è un vero e proprio tormentone. Nello stesso documento, Cohen ci ha dato anche la prima definizione di "virus informatico": "un programma che può 'infettare' altri programmi modificandoli per includere una copia eventualmente evoluta di se stesso".
1984, Core War
Fino a questo punto, la maggior parte delle discussioni sui virus dei computer avveniva solo nell'aria rarefatta dei campus universitari e dei laboratori di ricerca. Ma un articolo del 1984 su Scientific American lasciò uscire il virus dal laboratorio. Nell'articolo, l'autore e scienziato informatico A.K. Dewdney condivide i dettagli di un entusiasmante nuovo gioco di computer di sua creazione chiamato Core War. Nel gioco, i programmi informatici si contendono il controllo di un computer virtuale.
Il gioco era essenzialmente un'arena di battaglia dove i programmatori di computer potevano mettere in competizione le loro creazioni virali l'una contro l'altra. Per due dollari, Dewdney avrebbe inviato istruzioni dettagliate per impostare le proprie battaglie di Core War entro i confini di un computer virtuale. Cosa succederebbe se un programma di battaglia fosse tolto dal computer virtuale e piazzato su un vero sistema informatico?
In un articolo di seguito per Scientific American, Dewdney condivise una lettera di due lettori italiani che furono ispirati dalla loro esperienza con Core War per creare un vero virus su Apple II. Non è difficile immaginare che altri lettori siano stati simili.
1986, il primo virus per PC
Il virus Brain fu il primo a prendere di mira il precursore testuale di Windows di Microsoft, MS-DOS. Frutto dei fratelli pakistani e ingegneri del software Basit e Amjad Farooq, Brain agiva come una forma iniziale di protezione del copyright, impedendo alle persone di piratare il loro software per il monitoraggio del cuore.
Se il sistema bersaglio conteneva una versione piratata del software del fratello, la "vittima" riceveva sullo schermo il messaggio "BENVENUTI AL DUNGEON ...". CONTATTACI PER LA VACCINAZIONE" insieme ai nomi, al numero di telefono e all'indirizzo commerciale dei fratelli in Pakistan. Oltre a indurre le vittime a pagare per il software pirata, Brain non aveva effetti dannosi.
Parlando con F-Secure, Basit ha definito Brain un "virus molto amichevole". Amjad ha aggiunto che i virus di oggi, i discendenti di Brain, sono "un atto puramente criminale".
1986, I virus entrano in modalità stealth
Sempre nel 1986, il virus BHP fu il primo a colpire il computer Commodore 64. I computer infetti visualizzavano un messaggio di testo con i nomi dei diversi hacker che avevano creato il virus, l'equivalente digitale dello scarabocchio "il tuo nome è stato qui" sul lato di un edificio. BHP ha anche la particolarità di essere il primo virus stealth, cioè un virus che evita il rilevamento nascondendo le modifiche che apporta al sistema bersaglio e ai suoi file.
1988, virus informatico dell'anno
Il 1988, si potrebbe dire, è stato l'anno in cui i virus informatici sono diventati mainstream. Nel settembre di quell'anno, un articolo sui virus informatici apparve sulla copertina della rivista TIME. L'immagine di copertina raffigurava i virus come simpatici insetti dei cartoni animati con gli occhi a mandorla che strisciavano su un computer desktop. Fino a quel momento i virus informatici erano stati relativamente innocui. Sì, erano fastidiosi, ma non distruttivi. Come hanno fatto i virus a passare da minaccia fastidiosa a piaga che distrugge il sistema?
"I virus erano tutti incentrati sulla pace e sull'amore, finché non hanno iniziato a mandare in tilt i computer della gente".
1988, Un messaggio di pace sfugge di mano
I virus informatici rappresentavano solo pace e amore, finché non hanno iniziato a mandare in crash i computer delle persone. Il virus MacMag causò la visualizzazione di un messaggio sullo schermo dei Mac infetti il 2 marzo 1988:
RICHARD BRANDOW, editore di MacMag, e tutto il suo staff
vogliono cogliere l'occasione per trasmettere il loro
MESSAGGIO UNIVERSALE DI PACE
a tutti gli utenti Macintosh nel mondo
Purtroppo, un bug nel virus causava il crash dei Mac infetti molto prima del giorno di "pace universale" di Brandow. Il virus era progettato anche per cancellarsi da solo dopo aver mostrato il messaggio di Brandow, ma finì per eliminare altri file degli utenti insieme ad esso. Una delle vittime, un dirigente di software che lavorava per Aldus Corp, copiò accidentalmente il virus su una versione pre-produzione di Freehand, il software di illustrazione di Aldus. Il Freehand infetto fu poi copiato e spedito a diverse migliaia di clienti, rendendo MacMag il primo virus diffuso attraverso un prodotto software commerciale legittimo.
Drew Davidson, la persona che codificò effettivamente il virus MacMag (Brandow non era un programmatore), ha dichiarato a TIME che creò il suo virus per attirare l'attenzione sulle sue abilità di programmazione.
"Pensavo semplicemente che lo avremmo lanciato e sarebbe stato interessante", disse Davidson.
1988, prima pagina del The New York Times
Poco più di un mese dopo l'articolo su TIME, una storia sull'attacco informatico "più grave" nella storia degli Stati Uniti comparve sulla prima pagina del The New York Times. Si trattava del worm di Internet di Robert Tappan Morris, erroneamente chiamato "virus". A essere onesti, nessuno sapeva cos'era un worm. La creazione di Morris era il prototipo.
Il worm di Morris bloccò più di 6.000 computer mentre si diffondeva su ARPANET, una versione precedente di Internet gestita dal governo e riservata a scuole e installazioni militari. Il worm di Morris fu il primo uso noto di un attacco a dizionario. Come suggerisce il nome, un attacco a dizionario consiste nel prendere una lista di parole e usarla per cercare di indovinare la combinazione di nome utente e password di un sistema bersaglio.
Robert Morris fu la prima persona accusata sotto il neonato Computer Fraud and Abuse Act, che rendeva illegale interferire con sistemi governativi e finanziari, e con qualsiasi computer che contribuisse al commercio e alle comunicazioni degli Stati Uniti. A sua difesa, Morris dichiarò di non aver mai inteso che il suo worm causasse così tanti danni. Secondo Morris, il worm era stato progettato per testare le vulnerabilità di sicurezza e stimare la dimensione della prima Internet. Un bug causò che il worm infettasse ripetutamente i sistemi presi di mira, con ogni successiva infezione che consumava potenza di elaborazione fino a far collassare il sistema.
1989, i virus informatici diventano virali
Nel 1989 il Trojan AIDS fu il primo esempio di quello che sarebbe poi diventato noto come ransomware. Le vittime ricevevano un floppy disk da 5,25 pollici per posta con l'etichetta "Informazioni sull'AIDS" contenente un semplice questionario progettato per aiutare i destinatari a capire se fossero a rischio per il virus dell'AIDS (quello biologico).
Sebbene sia una metafora appropriata (anche se insensibile), non vi è alcuna indicazione che il creatore del virus, il dottor Joseph L. Popp, intendesse tracciare parallelismi tra la sua creazione digitale e il mortale virus dell'AIDS. Molti dei 20.000 destinatari del disco, secondo Medium, erano delegati dell'Organizzazione Mondiale della Sanità (OMS). L'OMS aveva precedentemente respinto la candidatura di Popp per una posizione di ricerca sull'AIDS.
Caricando il questionario si infettavano i sistemi bersaglio con il Trojan AIDS. Il Trojan AIDS restava inattivo per i successivi 89 avviamenti. Quando le vittime avviavano il computer per la 90ª volta, veniva presentato loro un messaggio sullo schermo apparentemente da "PC Cyborg Corporation" che richiedeva il pagamento per il "noleggio del software", simile al virus Brain di tre anni prima. A differenza del virus Brain, però, il Trojan AIDS crittografava i file delle vittime.
In un'epoca prima che Bitcoin e altre criptovalute non tracciabili, le vittime dovevano inviare i fondi di riscatto a una casella postale a Panama per ricevere il software di decrittazione e riottenere l'accesso ai propri file. I fondi, affermò Popp dopo il suo arresto, erano destinati alla ricerca sul virus dell'AIDS.
1990, Ascendenza di Internet
Nel 1990 ARPANET fu dismesso a favore del suo cugino pubblico e commercialmente accessibile, Internet. E grazie al lavoro pionieristico di Tim Berners-Lee sui browser web e sulle pagine web, Internet era ora un posto facile da esplorare per chiunque senza conoscenze tecniche speciali. C'erano 2,6 milioni di utenti su Internet nel 1990, secondo Our World in Data. Entro la fine del decennio, tale numero avrebbe superato i 400 milioni.
Con l'ascesa di Internet arrivarono anche nuovi modi per diffondere i virus.
1990, il potente virus 1260
Il ricercatore di sicurezza informatica Mark Washburn voleva dimostrare le debolezze dei tradizionali prodotti antivirus (AV). Gli AV tradizionali funzionano confrontando i file sul tuo computer con una gigantesca lista di virus noti. Ogni virus della lista è fatto di codice informatico e ogni porzione di codice ha una firma unica, come un'impronta digitale.
Se una porzione di codice trovata sul tuo computer corrisponde a quella di un virus noto nel database, il file viene segnalato. Il virus 1260 di Washburn evitava la rilevazione cambiando costantemente la sua "impronta" ogni volta che si replicava su un sistema. Sebbene ogni copia del virus 1260 sembrasse e si comportasse allo stesso modo, il codice sottostante era diverso. Questo è chiamato codice polimorfico, rendendo 1260 il primo virus polimorfo.
1999, "Hai posta (e anche un virus)"
Ricorda il 1999. Se qualcuno che conoscevi ti mandava un'email con scritto "Ecco il documento che hai richiesto... non mostrarlo a nessun altro ;-)", aprivi l'allegato.
È così che si diffuse il virus Melissa e fece leva sulla ingenuità del pubblico riguardo al funzionamento dei virus fino a quel punto. Melissa era un virus macro. I virus di questo tipo si nascondono nel linguaggio macro comunemente usato nei file di Microsoft Office. Aprire un documento Word virale, un foglio di calcolo Excel, ecc., attiva il virus. Melissa era il virus con la più rapida diffusione fino a quel momento, infettando circa 250.000 computer, riportò Medium.
2012, Uno Shamoon completo sull'Arabia Saudita
All'inizio del 21° secolo, il percorso per le future minacce di malware era tracciato. I virus avevano aperto la strada a una nuova generazione di malware distruttivi. I cryptojacker usavano furtivamente i nostri computer per minare criptovalute come Bitcoin. I ransomware tenevano in ostaggio i nostri computer. Trojan bancari, come Emotet, rubavano le nostre informazioni finanziarie. Spyware e keylogger spulciavano le nostre credenziali attraverso il web, rubando nomi utente e password.
I vecchi virus erano, per la maggior parte, roba del passato. Nel 2012, tuttavia, i virus fecero un ultimo tentativo di catturare l'attenzione mondiale con il virus Shamoon. Shamoon prese di mira computer e sistemi di rete appartenenti ad Aramco, la società petrolifera di proprietà dello Stato dell'Arabia Saudita, in risposta alle decisioni politiche del governo saudita in Medio Oriente.
L'attacco è uno dei più distruttivi a un'organizzazione singola nella storia, cancellando completamente i tre quarti dei sistemi di Aramco, riportò The New York Times. In un perfetto esempio di retorno, i ricercatori di sicurezza informatica hanno suggerito che l'attacco sia iniziato con una penna USB infetta, l'equivalente moderno dei floppy disk usati per trasportare il primissimo virus, Elk Cloner.
Oggi, le truffe dell'assistenza tecnica
Sono passati decenni da quando i virus informatici hanno raggiunto il loro apice distruttivo, ma esiste una minaccia correlata di cui dovresti essere a conoscenza. Comunemente indicata come truffa dell'assistenza tecnica o un virus fasullo, questa minaccia moderna non è affatto un virus.
Ecco come funzionano le truffe dell'assistenza tecnica. Alla vittima viene presentato un falso annuncio pop-up dopo essere atterrata su un sito web falsificato o come risultato di un'infezione da adware. In un esempio recente, i truffatori usavano il malvertising per collegare le vittime a siti di supporto dannosi dopo che queste avevano cercato cose come consigli culinari e ricette.
Abbiamo anche visto siti WordPress hackerati che reindirizzano a siti di truffa di supporto. Il falso annuncio è progettato per sembrare un avviso di sistema generato dall'operating system, e potrebbe dire qualcosa come, "Avviso di sicurezza: il tuo computer potrebbe essere infettato da virus dannosi," insieme alle informazioni di contatto per "Assistenza tecnica." Non c'è nessun virus e nessuna assistenza tecnica, solo truffatori che faranno sembrare che tu abbia un virus e che chiederanno un pagamento per "risolverlo".
Secondo la Federal Trade Commission, ci sono stati 143.000 segnalazioni di truffe di assistenza tecnica nel 2018, con perdite totali che hanno raggiunto i 55 milioni di dollari. Ciò che rende questa truffa particolarmente insidiosa è che i cybercriminali prendono spesso di mira la parte più vulnerabile della popolazione mondiale. Le persone con 60 anni e oltre avevano cinque volte più probabilità di segnalare di essere state vittime di una truffa dell'assistenza tecnica.
Chromium è un virus?
Come discusso sopra, alcune cose che vengono chiamate virus non sono in realtà virus. Alcuni di questi, come i ransomware o i worm informatici, sono ancora dannosi, ma non sono virus informatici. Alcune cose che non sono non dannose vengono talvolta sospettate come virus, e Chromium è un buon esempio di questo.
Chromium non è un virus. Chromium è un progetto di browser web open-source gratuito di Google. Gran parte del codice di Chromium serve come codice sorgente per Google Chrome, un browser web legittimo e popolare. Solo perché improvvisamente hai Chromium sul tuo computer non significa necessariamente che sia malware. Potresti aver installato involontariamente una copia legittima di Chromium inclusa con altri software.
Poiché Chromium è open-source, chiunque può scaricare Chromium e modificarlo per soddisfare le proprie esigenze. Cattivi attori potrebbero scaricare Chromium e alterarlo per scopi malevoli. Il browser WebNavigator Chromium è un esempio di attore minaccioso che adatta il codice Chromium e lo utilizza come dirottatore di ricerca. Tuttavia, per ribadire, Chromium stesso non è un virus.