Che cos'è un virus informatico?
Un virus informatico è un tipo di malware che si attacca a un altro programma (come un documento), che può replicarsi e diffondersi dopo che una persona lo ha eseguito per la prima volta sul proprio sistema. Ad esempio, si può ricevere un'e-mail con un allegato dannoso, aprire il file inconsapevolmente e quindi il virus del computer viene eseguito sul computer. I virus sono dannosi e possono distruggere i dati, rallentare le risorse del sistema e registrare i tasti premuti.
I criminali informatici non creano continuamente nuovi virus, ma concentrano i loro sforzi su minacce più sofisticate e redditizie. Quando si parla di "virus" sul proprio computer, di solito si intende una qualche forma di malware, che può essere un virus, un worm informatico, un trojan, un ransomware o qualche altro elemento dannoso. I virus e le minacce informatiche sono in continua evoluzione e spesso i criminali informatici utilizzano il tipo di virus che offre loro il miglior ritorno in quel particolare momento.
"Quando si parla di "virus" sul proprio computer, di solito si intende una forma di malware: potrebbe essere un virus, un worm, un trojan, un ransomware o qualche altra cosa di dannoso".
Virus e malware: qual è la differenza?
I termini "virus" e "malware" sono spesso usati in modo intercambiabile, ma non sono la stessa cosa. Sebbene un virus informatico sia un tipo di malware, non tutti i malware sono virus informatici.
Il modo più semplice per distinguere i virus informatici da altre forme di malware è pensare ai virus in termini biologici. Prendiamo ad esempio il virus dell'influenza. L'influenza richiede un qualche tipo di interazione tra due persone, come una stretta di mano, un bacio o il contatto con qualcosa toccato da una persona infetta. Una volta che il virus dell'influenza entra nell'organismo di una persona, si attacca alle cellule umane sane e le usa per creare altre cellule virali.
Un virus informatico funziona in modo molto simile:
- Un virus informatico richiede un programma ospite.
- Un virus informatico richiede l'azione dell'utente per trasmettersi da un sistema all'altro.
- Un virus informatico allega pezzi del proprio codice maligno ad altri file o sostituisce completamente i file con copie di se stesso.
È questa seconda caratteristica dei virus che tende a confondere le persone. I virus non possono diffondersi senza un'azione da parte dell'utente, come l'apertura di un documento Word infetto. I worm, invece, sono in grado di diffondersi da soli attraverso i sistemi e le reti, il che li rende molto più diffusi e pericolosi.
Il famoso worm ransomware WannaCry del 2017 si è diffuso in tutto il mondo, ha distrutto migliaia di sistemi Windows e ha fruttato ai presunti aggressori nordcoreani una quantità considerevole di pagamenti di riscatti in Bitcoin non rintracciabili.
I virus informatici non occupano tipicamente i titoli dei giornali, almeno non più. Sono ancora un tipo di malware dannoso, ma non sono l'unico tipo di minaccia presente oggi sul vostro computer o dispositivo mobile.
Windows, Mac, Android, e iOS
Molti virus informatici prendono di mira i sistemi con sistema operativo Microsoft Windows. I Mac, invece, hanno goduto della reputazione di supermacchine a prova di virus, ma per ammissione della stessa Apple, i Mac ricevono malware. Nel mondo ci sono più utenti di Windows che di Mac e i criminali informatici scelgono semplicemente di scrivere virus per il sistema operativo (OS) con il maggior numero di potenziali vittime.
Oggi il "computer" che abbiamo in tasca potrebbe essere quello che usiamo più spesso: lo smartphone. Android e iOS sono anch'essi soggetti a varie forme di malware. Fortunatamente, la maggior parte delle società di cybersecurity come Malwarebytes offre oggi una protezione per Windows, Mac, Android e iOS .
Esempi di virus informatici
A volte, per capire cos'è una cosa, dobbiamo esaminare cosa non è. Tenendo questo in mente, giochiamo: È un virus?
Nel gioco Is It a Virus (È un virus) daremo un'occhiata a esempi di cose che le persone su Internet credono comunemente che siano virus e spiegheremo perché lo sono o non lo sono. Che divertimento!
Un trojan è un virus? I trojan possono essere dei virus. Un trojan è un programma informatico che finge di essere qualcosa che non è, allo scopo di intrufolarsi nel computer e fornire una sorta di malware. In altre parole, se un virus si camuffa, allora è un trojan. Un trojan potrebbe essere un file apparentemente benigno scaricato dal web o un documento Word allegato a un'e-mail. Pensate che quel film che avete scaricato dal vostro sito di condivisione P2P preferito sia sicuro? E quel documento fiscale "importante" del vostro commercialista? Pensateci due volte, perché potrebbero contenere un virus.
Un worm è un virus? I worm non sono virus, anche se a volte i termini vengono utilizzati in modo intercambiabile. Ancora peggio, a volte i termini vengono utilizzati insieme in una strana e contraddittoria insalata di parole, ad esempio "worm virus malware". Si tratta di un worm o di un virus, ma non di entrambi, perché worm e virus si riferiscono a due minacce simili ma diverse. Come già detto, un virus ha bisogno di un sistema ospite per replicarsi e di una sorta di azione da parte dell'utente per diffondersi da un sistema all'altro.
Un worm, invece, non ha bisogno di un sistema host ed è in grado di diffondersi in una rete e in tutti i sistemi collegati alla rete senza l'intervento dell'utente. Una volta arrivati su un sistema, i worm sono noti per rilasciare malware (spesso ransomware) o aprire una backdoor.
Il ransomware è un virus? Il ransomware può essere un virus. Il virus impedisce alle vittime di accedere al sistema o ai file personali e richiede il pagamento di un riscatto per poter accedere nuovamente al sistema? Se è così, si tratta di un virus ransomware. In effetti, il primo ransomware è stato un virus (per saperne di più). Al giorno d'oggi, la maggior parte dei ransomware è il risultato di un worm informatico, in grado di diffondersi da un sistema all'altro e attraverso le reti senza l'intervento dell'utente (ad esempio, WannaCry).
Un rootkit è un virus? I rootkit non sono virus. Un rootkit è un pacchetto software progettato per consentire agli aggressori l'accesso "root" o l'accesso amministratore a un determinato sistema. I rootkit non sono in grado di auto-replicarsi e non si diffondono nei sistemi.
Un bug del software è un virus? I bug del software non sono virus. Anche se a volte ci riferiamo a un virus biologico come a un "bug" (ad esempio, "ho preso una gastroenterite"), i bug del software e i virus non sono la stessa cosa. Un bug del software si riferisce a un difetto o a un errore nel codice del computer di cui è composto un determinato programma. I bug del software possono far sì che i programmi si comportino in modi che il produttore del software non aveva previsto.
Il bug dell'anno 2000 ha fatto sì che i programmi visualizzassero la data sbagliata, perché i programmi potevano gestire solo le date fino all'anno 1999. Dopo il 1999, come il contachilometri di una vecchia auto, l'anno veniva spostato al 1900. Mentre il bug dell'anno 2000 era relativamente innocuo, alcuni bug del software possono rappresentare una seria minaccia per i consumatori. I criminali informatici possono sfruttare i bug per ottenere un accesso non autorizzato a un sistema allo scopo di rilasciare malware, rubare informazioni private o aprire una backdoor. Questa operazione è nota come exploit.
Come posso prevenire i virus informatici?
La prevenzione dei virus informatici inizia con la consapevolezza della situazione.
"La consapevolezza della situazione è qualcosa che le forze dell'ordine e i militari praticano da decenni. Security Si riferisce alla capacità di un agente di polizia o di un soldato di percepire le minacce e di prendere la migliore decisione possibile in una situazione potenzialmente stressante", ha dichiarato John Donovan, responsabile di Malwarebytes .
"Per quanto riguarda la sicurezza informatica, la consapevolezza della situazione è la prima linea di difesa contro le minacce informatiche. Stando attenti agli attacchi di phishing ed evitando link e allegati sospetti, i consumatori possono evitare la maggior parte delle minacce malware".
Per quanto riguarda gli allegati di posta elettronica e i link incorporati, anche se il mittente è qualcuno che conoscete: è noto che i virus dirottano gli elenchi di contatti di Outlook sui computer infetti e inviano allegati carichi di virus ad amici, parenti e colleghi; il virus Melissa ne è un esempio perfetto.
Se un'e-mail viene letta in modo strano, probabilmente si tratta di una truffa di phishing o di malspam. In caso di dubbi sull'autenticità di un'e-mail, non abbiate paura di contattare il mittente. Una semplice telefonata o un messaggio di testo possono risparmiarvi molti problemi.
Quindi, investite in un buon software di sicurezza informatica. Abbiamo fatto una distinzione tra virus e malware, il che ci porta alla domanda: "Mi serve un software antivirus o un software anti-malware?". Abbiamo già trattato questo argomento in modo molto dettagliato, quindi consultate il nostro articolo su antivirus e anti-malware. Per il momento, però, ecco una rapida panoramica sull'argomento.
Per antivirus (AV) si intendono le prime forme di software di cybersicurezza che si concentrano sul blocco dei virus informatici. Solo virus. Con il termine antimalware si intende una protezione completa dalle minacce, progettata per bloccare i virus di una volta e le minacce informatiche di oggi. Potendo scegliere tra un AV tradizionale con una tecnologia di rilevamento delle minacce limitata e un anti-malware moderno con tutti i crismi, investite nell'anti-malware e riposate tranquilli.
Come accennato in precedenza in questo articolo, le soluzioni AV tradizionali si basano sul rilevamento basato sulle firme. L'AV esegue la scansione del computer e confronta ogni singolo file con un database di virus noti che funziona come un database criminale. Se la firma corrisponde, il file dannoso viene messo in prigione prima che possa causare danni.
Il problema del rilevamento basato sulle firme è che non può fermare il cosiddetto virus zero-day, ovvero un virus che i ricercatori di cybersicurezza non hanno mai visto prima e per il quale non esiste un profilo criminale. Finché il virus zero-day non viene aggiunto al database, l'AV tradizionale non può rilevarlo.
MalwarebytesMulti-Vector Protection, invece, combina diverse forme di tecnologia di rilevamento delle minacce in un'unica macchina schiaccia-malware. Tra questi numerosi livelli di protezione, Malwarebytes utilizza la cosiddetta analisi euristica per cercare un comportamento dannoso rivelatore di qualsiasi programma. Se ha l'aspetto di un virus e si comporta come tale, probabilmente è un virus.
Utilizzate una VPN per proteggere il vostro privacy online, soprattutto quando siete su una rete Wi-Fi pubblica. Un'applicazione VPN nasconde il vostro indirizzo IP e sintonizza il vostro traffico attraverso una connessione sicura. Per saperne di più sulle VPN, leggete qui: Cos'è una VPN.
Come si rimuovono i virus informatici?
Tornando un'ultima volta all'analogia con i virus, per eliminare un virus dal corpo è necessario un sistema immunitario sano. Lo stesso vale per il vostro computer. Un buon programma anti-malware è come avere un sistema immunitario sano. Come il sistema immunitario si muove nel corpo alla ricerca e all'eliminazione delle cellule virali invasive, l'anti-malware analizza i file e il codice dannoso che non appartengono al sistema e se ne sbarazza.
La versione gratuita di Malwarebytes è un buon punto di partenza se si sa o si sospetta che il computer abbia un virus. Disponibile per Windows e Mac, la versione gratuita di Malwarebytes scansiona le infezioni da malware e le ripulisce a posteriori. Ottenete una prova gratuita di Malwarebytes per Windows o di Malwarebytes per Mac per bloccare le infezioni prima che inizino. Potete anche provare gratuitamente le nostre applicazioni Android e iOS per proteggere i vostri smartphone e tablet.
Storia dei virus informatici
Gli autori di malware di oggi devono molto ai criminali informatici di un tempo. Tutte le tattiche e le tecniche utilizzate dai criminali informatici per creare il malware moderno sono state viste per la prima volta nei primi virus. Cose come i trojan, i ransomware e il codice polimorfico. Tutti questi elementi provengono dai primi virus informatici. Per comprendere il panorama delle minacce di oggi, dobbiamo fare un salto indietro nel tempo e guardare ai virus di un tempo.
1949, John von Neumann e le "macchine autoriproducenti "
Fu in quei giorni di insalata dell'informatica che il matematico, ingegnere e polimatico John von Neumann tenne una conferenza sulla Teoria e l'organizzazione degli automi complicati in cui sostenne per la prima volta che i programmi per computer potevano "autoriprodursi". In un'epoca in cui i computer erano grandi come case e i programmi venivano memorizzati su nastri perforati lunghi chilometri, le idee di Neumann dovevano sembrare uscite da un romanzo di fantascienza.
1982, Il proto-virus informatico
Nel 1982 un ragazzo di quindici anni, facendo uno scherzo ai suoi amici, dimostrò che la teoria di Neumann era una realtà. Elk Cloner di Rich Skrenta è considerato il primo proto-virus informatico (il termine "virus informatico" non esisteva ancora). Elk Cloner prendeva di mira i computer Apple II, facendo sì che le macchine infette visualizzassero una poesia di Skrenta:
Elk Cloner: Il programma con una personalità
Entrerà in tutti i vostri dischi
Si infiltrerà nei vostri chip
Sì, è Cloner!
Si attaccherà a voi come la colla
Modificherà anche la RAM
Mandate il Cloner!
Altre novità degne di nota: Alce Cloner fu il primo virus a diffondersi tramite supporti di memorizzazione staccabili (si scriveva su qualsiasi dischetto inserito nel computer). Per molti anni a venire, questo è stato il modo in cui i virus hanno viaggiato tra i sistemi: tramite dischetti infetti passati da utente a utente.
1984, Virus informatico, definito
Nel 1984 l'informatico Fred Cohen consegnò la sua tesi di laurea, Virus informatici - Teoria ed esperimenti in cui coniò il termine "virus del computer", che è ottimo perché "complicati automi autoriproducenti" è un vero e proprio tormentone. Nello stesso documento, Cohen ci ha dato anche la prima definizione di "virus informatico": "un programma che può 'infettare' altri programmi modificandoli per includere una copia eventualmente evoluta di se stesso".
1984, Core War
Fino a questo momento, la maggior parte dei discorsi sui virus informatici avveniva solo nell'aria rarefatta dei campus universitari e dei laboratori di ricerca. Ma un articolo di Scientific American del 1984 fece uscire il virus dal laboratorio. Nel pezzo, l'autore e scienziato informatico A.K. Dewdney condivideva i dettagli di un nuovo entusiasmante gioco per computer di sua creazione, chiamato Core War. Nel gioco, i programmi informatici si contendono il controllo di un computer virtuale.
Il gioco era essenzialmente un'arena di battaglia in cui i programmatori di computer potevano mettere gli uni contro gli altri le loro creazioni virali. Per due dollari Dewdney inviava istruzioni dettagliate per impostare le battaglie di Core War all'interno di un computer virtuale. Che cosa accadrebbe se un programma di battaglia venisse estratto dal computer virtuale e collocato su un sistema informatico reale?
In un articolo successivo per Scientific American, Dewdney ha condiviso una lettera di due lettori italiani che si sono ispirati alla loro esperienza con Core War per creare un vero virus sull'Apple II. Non è azzardato pensare che altri lettori abbiano avuto la stessa ispirazione.
1986, il primo virus per PC
Il virus Brain fu il primo a colpire il precursore di Microsoft Windows basato su testo, MS-DOS. Nato da un'idea dei fratelli pakistani Basit e Amjad Farooq, ingegneri del software, Brain agì come una prima forma di protezione del copyright, impedendo alle persone di piratare il loro software di monitoraggio cardiaco.
Se il sistema bersaglio conteneva una versione piratata del software del fratello, la "vittima" riceveva sullo schermo il messaggio "BENVENUTI AL DUNGEON ...". CONTATTACI PER LA VACCINAZIONE" insieme ai nomi, al numero di telefono e all'indirizzo commerciale dei fratelli in Pakistan. Oltre a indurre le vittime a pagare per il software pirata, Brain non aveva effetti dannosi.
Parlando con F-Secure, Basit ha definito Brain un "virus molto amichevole". Amjad ha aggiunto che i virus di oggi, i discendenti di Brain, sono "un atto puramente criminale".
1986, I virus entrano in modalità stealth
Sempre nel 1986, il virus BHP fu il primo a colpire il computer Commodore 64. I computer infetti visualizzavano un messaggio di testo con i nomi dei diversi hacker che avevano creato il virus, l'equivalente digitale dello scarabocchio "il tuo nome è stato qui" sul lato di un edificio. BHP ha anche la particolarità di essere il primo virus stealth, cioè un virus che evita il rilevamento nascondendo le modifiche che apporta al sistema bersaglio e ai suoi file.
1988, virus informatico dell'anno
Il 1988, si potrebbe dire, è stato l'anno in cui i virus informatici sono diventati mainstream. Nel settembre di quell'anno, un articolo sui virus informatici apparve sulla copertina della rivista TIME. L'immagine di copertina raffigurava i virus come simpatici insetti dei cartoni animati con gli occhi a mandorla che strisciavano su un computer desktop. Fino a quel momento i virus informatici erano stati relativamente innocui. Sì, erano fastidiosi, ma non distruttivi. Come hanno fatto i virus a passare da minaccia fastidiosa a piaga che distrugge il sistema?
"I virus erano tutti incentrati sulla pace e sull'amore, finché non hanno iniziato a mandare in tilt i computer della gente".
1988, Un messaggio di pace va in tilt
I virus parlavano di pace e amore, fino a quando non hanno iniziato a mandare in tilt i computer della gente. Il 2 marzo 1988 il virus MacMag ha fatto sì che i Mac infetti visualizzassero un messaggio sullo schermo:
RICHARD BRANDOW, editore di MacMag, e tutto il suo staff
desiderano cogliere questa opportunità per trasmettere il loro
MESSAGGIO UNIVERSALE DI PACE
a tutti gli utenti Macintosh del mondo.
Purtroppo, un bug del virus ha fatto sì che i Mac infetti si bloccassero ben prima del giorno della "pace universale" di Brandow. Il virus era stato progettato per cancellarsi dopo aver visualizzato il messaggio di Brandow, ma ha finito per cancellare anche altri file dell'utente. Una delle vittime, un dirigente di software che lavora per Aldus Corp, ha inavvertitamente copiato il virus in una versione di pre-produzione del software di illustrazione Freehand di Aldus. Il Freehand infetto è stato poi copiato e spedito a diverse migliaia di clienti, rendendo MacMag il primo virus diffuso tramite un prodotto software commerciale legittimo.
Drew Davidson, la persona che ha effettivamente codificato il virus MacMag (Brandow non era un codificatore), ha dichiarato al TIME di aver creato il virus per attirare l'attenzione sulle sue capacità di programmazione.
"Ho pensato che l'avremmo rilasciata e che sarebbe stata una cosa carina", ha detto Davidson.
1988, prima pagina del New York Times
Poco più di un mese dopo l'articolo della rivista TIME, sulla prima pagina del New York Times apparve un articolo sul "più grave attacco di 'virus' informatico" della storia degli Stati Uniti. Si trattava del worm Internet di Robert Tappan Morris, erroneamente definito "virus". In tutta onestà, nessuno sapeva cosa fosse un worm. La creazione di Morris era l'archetipo.
Il worm Morris ha messo fuori uso più di 6.000 computer diffondendosi su ARPANET, una prima versione di Internet gestita dal governo e limitata a scuole e installazioni militari. Il worm Morris è stato il primo ad utilizzare un attacco a dizionario. Come suggerisce il nome, un attacco a dizionario consiste nel prendere un elenco di parole e usarlo per cercare di indovinare la combinazione di nome utente e password di un sistema bersaglio.
Robert Morris è stato la prima persona accusata in base alla nuova legge sulla frode e l'abuso di computer, che ha reso illegale l'accesso ai sistemi governativi e finanziari e a qualsiasi computer che contribuisca al commercio e alle comunicazioni degli Stati Uniti. A sua discolpa, Morris non avrebbe mai voluto che il suo worm omonimo causasse così tanti danni. Secondo Morris, il worm era stato progettato per testare le falle di sicurezza e stimare le dimensioni della prima Internet. Un bug faceva sì che il worm infettasse i sistemi bersaglio più e più volte, con ogni infezione successiva che consumava potenza di elaborazione fino al crash del sistema.
1989, I virus informatici diventano virali
Nel 1989 il Trojan dell'AIDS fu il primo esempio di quello che in seguito sarebbe stato conosciuto come ransomware. Le vittime ricevettero per posta un dischetto da 5,25 pollici con la dicitura "Informazioni sull'AIDS", contenente un semplice questionario per aiutare i destinatari a capire se erano a rischio per il virus dell'AIDS (quello biologico).
Sebbene sia una metafora azzeccata (anche se insensibile), non c'è alcuna indicazione che il creatore del virus, il dottor Joseph L. Popp, intendesse fare un parallelo tra la sua creazione digitale e il virus mortale dell'AIDS. Secondo quanto riportato da Medium, molti dei 20.000 destinatari del disco erano delegati dell'Organizzazione Mondiale della Sanità (OMS). L'OMS aveva precedentemente rifiutato Popp per una posizione di ricerca sull'AIDS.
Il caricamento del questionario infettava i sistemi bersaglio con il trojan AIDS. Il Trojan AIDS rimaneva quindi inattivo per i successivi 89 avvii. Quando le vittime avviavano il computer per la novantesima volta, si presentava loro un messaggio sullo schermo apparentemente proveniente dalla "PC Cyborg Corporation" che richiedeva il pagamento per "l'affitto del software", simile al virus Brain di tre anni prima. A differenza del virus Brain, tuttavia, il trojan AIDS criptava i file delle vittime.
In un'epoca precedente a Bitcoin e ad altre criptovalute non rintracciabili, le vittime dovevano inviare i fondi del riscatto a una casella postale di Panama per ricevere il software di decrittazione e riottenere l'accesso ai propri file. I fondi, ha dichiarato Popp dopo il suo arresto, erano destinati alla ricerca sul virus dell'AIDS.
Anni '90, ascesa di Internet
Nel 1990 ARPANET era stata dismessa a favore della sua cugina pubblica e commercialmente accessibile, Internet. Grazie al lavoro pionieristico di Tim Berners-Lee sui browser e sulle pagine web, Internet era ora un luogo facile da esplorare per chiunque senza particolari conoscenze tecniche. Secondo Our World in Data, nel 1990 gli utenti di Internet erano 2,6 milioni . Entro la fine del decennio, questo numero avrebbe superato i 400 milioni.
Con l'avvento di Internet sono nate nuove modalità di diffusione dei virus.
1990, virus Mighty morphin' 1260
Il ricercatore di sicurezza informatica Mark Washburn voleva dimostrare le debolezze dei prodotti antivirus (AV) tradizionali. L'AV tradizionale funziona confrontando i file presenti sul computer con un elenco gigantesco di virus conosciuti. Ogni virus presente nell'elenco è costituito da codice informatico e ogni frammento di codice ha una firma unica, come un'impronta digitale.
Se un frammento di codice trovato sul computer corrisponde a quello di un virus noto nel database, il file viene contrassegnato. Il virus 1260 di Washburn ha evitato il rilevamento cambiando costantemente la sua impronta digitale ogni volta che si replicava in un sistema. Mentre ogni copia del virus 1260 aveva lo stesso aspetto e lo stesso comportamento, il codice sottostante era diverso. Questo si chiama codice polimorfico e fa del 1260 il primo virus polimorfico.
1999, "C'è posta per te (e anche un virus)"
Pensate al 1999. Se qualcuno di vostra conoscenza vi inviava un'e-mail con scritto "Ecco il documento che avete richiesto... non fatelo vedere a nessun altro ;-)", aprivate l'allegato.
Il virus Melissa si è diffuso in questo modo, sfruttando l'ingenuità del pubblico sul funzionamento dei virus fino a quel momento. Melissa era un virus macro. I virus di questo tipo si nascondono nel linguaggio macro comunemente usato nei file di Microsoft Office. L'apertura di un documento Word, di un foglio Excel e così via fa scattare il virus. Melissa è stato il virus che si è diffuso più rapidamente fino a quel momento, infettando circa 250.000 computer, come riporta Medium.
2012, A full Shamoon over Saudi Arabia
All'inizio del XXI secolo, la tabella di marcia per le future minacce malware era stata definita. I virus hanno aperto la strada a una nuova generazione di malware distruttivo. I cryptojackers usavano furtivamente i nostri computer per estrarre criptovalute come il Bitcoin. I ransomware tenevano in ostaggio i nostri computer. Trojan bancari, come Emotet, hanno rubato le nostre informazioni finanziarie. Spyware e keylogger ci hanno spiato da tutto il web, rubando i nostri nomi utente e le nostre password.
I virus della vecchia scuola erano, per la maggior parte, un ricordo del passato. Nel 2012, tuttavia, i virus si sono imposti all'attenzione del mondo con il virus Shamoon. Shamoon ha preso di mira i computer e i sistemi di rete appartenenti ad Aramco, la compagnia petrolifera statale dell'Arabia Saudita, in risposta alle decisioni politiche del governo saudita in Medio Oriente.
L'attacco è uno dei più distruttivi attacchi di malware a una singola organizzazione nella storia, in quanto ha completamente cancellato tre quarti dei sistemi di Aramco, come riporta il New York Times. In un perfetto esempio di come il cerchio si chiude, i ricercatori di cybersicurezza hanno ipotizzato che l'attacco sia partito da un'unità di archiviazione USB infetta, l'equivalente moderno dei dischetti usati per trasportare il primo virus, Elk Cloner.
Oggi, le truffe del supporto tecnico
Sono passati decenni da quando i virus informatici hanno raggiunto il loro apice distruttivo, ma c'è una minaccia correlata che dovreste conoscere. Comunemente chiamata "truffa dell'assistenza tecnica" o " bufala del virus", questa minaccia moderna non è affatto un virus.
Ecco come funzionano le truffe dell'assistenza tecnica. La vittima riceve un annuncio pop-up fasullo dopo essere approdata su un sito web contraffatto o in seguito a un'infezione da adware. In un esempio recente, i truffatori hanno utilizzato il malvertising per collegare le vittime a siti di assistenza dannosi dopo che le vittime avevano cercato cose come consigli di cucina e ricette.
Abbiamo anche visto siti WordPress violati che reindirizzano a siti di assistenza truffaldini. L'annuncio fasullo è progettato per assomigliare a un avviso di sistema generato dal sistema operativo e può dire qualcosa come "Security alert: il vostro computer potrebbe essere infettato da virus dannosi", insieme alle informazioni di contatto per il "supporto tecnico". Non c'è nessun virus e nessun supporto tecnico, ma solo truffatori che fanno credere di avere un virus e chiedono un pagamento per "risolverlo".
Secondo la Federal Trade Commission, nel 2018 ci sono state 143.000 segnalazioni di truffe di assistenza tecnica, con perdite totali che hanno raggiunto i 55 milioni di dollari. Ciò che rende questa truffa particolarmente insidiosa è che i criminali informatici prendono spesso di mira la parte più vulnerabile della popolazione mondiale. Le persone di 60 anni e oltre hanno avuto cinque volte più probabilità di essere vittime di una truffa di assistenza tecnica.
Chromium è un virus?
Come discusso in precedenza, un certo numero di cose che vengono chiamate virus in realtà non lo sono. Alcuni di questi, come i ransomware o i worm, sono comunque dannosi, ma non sono virus informatici. Alcuni elementi che non sono dannosi sono talvolta sospettati di essere virus, e Chromium ne è un buon esempio.
Chromium non è un virus. Chromium è un progetto di browser web open-source gratuito di Google. Gran parte del codice di Chromium serve come codice sorgente per Google Chrome, un browser web legittimo e popolare. Il fatto che Chromium sia improvvisamente presente sul computer non significa necessariamente che si tratti di un malware. Potreste aver installato involontariamente una copia legittima di Chromium in bundle con altri software.
Poiché Chromium è open-source, chiunque può download Chromium e modificarlo per soddisfare le proprie esigenze. I malintenzionati potrebbero download Chromium e modificarlo per scopi dannosi. Il browser WebNavigator Chromium è un esempio di un attore pericoloso che ha adattato il codice di Chromium e lo ha utilizzato come dirottatore di ricerca. Tuttavia, per ribadire che Chromium stesso non è un virus.