Che cos'è il software antivirus?
L'antivirus è un software progettato per rilevare, proteggere e rimuovere il malware su un computer o un dispositivo mobile. Originariamente era stato creato per proteggere dai virus informatici, ma oggi è un termine più generale per descrivere un software che utilizza una combinazione di tecnologie avanzate per proteggere da una varietà di minacce, tra cui ransomware, spyware e persino attacchi zero day mai visti prima. I primi programmi antivirus confrontavano le firme dei file software con un elenco di virus noti per verificarne la corrispondenza e, in caso affermativo, bloccarli. Oggi, le aziende di cybersicurezza come Malwarebytes utilizzano diversi metodi per rilevare, bloccare o rimuovere il malware da un dispositivo.
Qual è la differenza tra antivirus e anti-malware?
Oggi i termini antivirus e anti-malware sono spesso usati in modo intercambiabile per indicare il software di sicurezza informatica che blocca i virus e altri tipi di malware da computer e dispositivi mobili. Il termine antivirus si riferisce ai virus informatici che costituivano le prime minacce online, mentre il termine anti-malware si riferisce al termine "malware", che è un termine generico per qualsiasi tipo di software dannoso (compresi i virus). Il termine "antimalware" è inteso come una descrizione più ampia di "antivirus", ma l'antivirus si è esteso nell'uso comune per descrivere lo stesso tipo di software. Sia l'antivirus che l'antimalware sono soliti rilevare e bloccare le minacce e rimuovere quelle che riescono a penetrare in un dispositivo. Entrambi i termini rientrano nel più ampio termine "cybersecurity".
Che cos'è la cybersecurity?
Cybersecurity, o sicurezza informatica, è un termine generico che indica qualsiasi strategia per proteggere il proprio sistema da attacchi dannosi. Per gli utenti privati, queste strategie includono la protezione antivirus e anti-malware, oltre ad altri mezzi per rimanere al sicuro online come la protezione del browser o una VPN per l'online privacy. Per le aziende e le organizzazioni, la cybersecurity è un campo ampio e importante, dato che gli attacchi di cybersecurity continuano a fare notizia. Le aziende spesso impiegano una serie di strategie diverse per difendersi dalle minacce, una delle quali fondamentale è nota come protezione degli endpoint.
Gli attacchi di cybersicurezza spesso mirano a fare cose come tenere in ostaggio il computer, rubare le risorse del sistema (come in una botnet), registrare le password e i nomi utente e tutta una serie di altre cose negative. Tali attacchi possono avvenire attraverso l'hardware (come una backdoor) o il software (come un exploit). Gli obiettivi degli aggressori sono spesso finanziari, per rubare denaro o informazioni che possono essere preziose per altri.
Che cos'è un virus informatico?
Un virus informatico è un tipo di software dannoso con caratteristiche particolari:
Un virus informatico richiede un programma ospite e deve essere avviato da un utente ignaro. L'innesco di un virus può essere semplice come l'apertura di un allegato e-mail dannoso (malspam), l'avvio di un programma infetto o la visualizzazione di un annuncio su un sito dannoso (adware). Una volta che ciò accade, il virus cerca di diffondersi ad altri sistemi sulla rete del computer o nell'elenco dei contatti dell'utente.
I virus informatici si autoreplicano. Questo processo di auto-replicazione può avvenire modificando o sostituendo completamente altri file sul sistema dell'utente. In ogni caso, il file risultante deve avere lo stesso comportamento del virus originale. In particolare, anche i worm informatici si auto-replicano, ma la differenza tra un virus e un worm è che i virus si basano sull'azione umana per l'attivazione e hanno bisogno di un sistema host per replicarsi.
Storia dei virus informatici
I virus informatici esistono da decenni. In teoria, l'origine degli "automi autoriproducenti" (cioè i virus) risale a un articolo pubblicato dal matematico e polimatico John von Neumann alla fine degli anni Quaranta.
Virus precoci:
I primi virus si sono verificati su piattaforme di computer pre-personali negli anni Settanta. Tuttavia, la storia dei virus moderni inizia con un programma chiamato Elk Cloner, che ha iniziato a infettare i sistemi Apple II nel 1982.
Diffuso tramite dischetti infetti, il virus in sé era innocuo, ma si diffondeva a tutti i dischi collegati a un sistema. La sua diffusione fu così rapida che la maggior parte degli esperti di sicurezza informatica la considera la prima epidemia di virus informatici su larga scala della storia. Un altro problema iniziale fu il worm Morris nel 1988, ma si trattava di un worm informatico piuttosto che di un virus informatico.
I primi virus, come Elk Cloner, erano per lo più progettati come scherzi. I loro creatori lo facevano per ottenere notorietà e vantarsi. Tuttavia, all'inizio degli anni '90, le marachelle adolescenziali si sono trasformate in intenti dannosi. Gli utenti di PC furono colpiti da un'ondata di virus progettati per distruggere i dati, rallentare le risorse del sistema e registrare le battiture (noti anche come keylogger). La necessità di contromisure ha portato allo sviluppo dei primi programmi antivirus.
I primi programmi antivirus:
I primi antivirus online erano reattivi. Potevano rilevare le infezioni solo dopo che erano avvenute. Inoltre, i primi programmi antivirus identificavano i virus con la tecnica relativamente primitiva della ricerca delle loro caratteristiche.
Ad esempio, potrebbero sapere che esiste un virus con un nome di file come "PCdestroy", quindi se il software antivirus riconoscesse quel nome, bloccherebbe la minaccia. Tuttavia, se l'aggressore cambia il nome del file, l'antivirus potrebbe non essere altrettanto efficace. Sebbene i primi antivirus fossero in grado di riconoscere specifiche impronte digitali o modelli, come le sequenze di codice nel traffico di rete o le sequenze di istruzioni dannose conosciute, spesso stavano giocando a rimpiattino.
Identificazione di nuovi virus:
I primi antivirus che utilizzavano strategie basate sulle firme erano in grado di individuare facilmente i virus noti, ma non erano in grado di rilevare i nuovi attacchi. Al contrario, un nuovo virus doveva essere isolato e analizzato per determinarne la firma e successivamente aggiunto all'elenco dei virus noti.
Chi utilizzava gli antivirus online doveva regolarmente download un file di database in continua crescita composto da centinaia di migliaia di firme. Nonostante ciò, i nuovi virus che riuscivano a superare gli aggiornamenti del database lasciavano una percentuale significativa di dispositivi non protetti. Il risultato era una corsa costante per tenere il passo con l'evoluzione del panorama delle minacce, con la creazione e la diffusione di nuovi virus.
Perché ho bisogno di un antivirus per il mio computer?
I virus sono solo un tipo di malware. Esistono altre forme di malware più comuni al giorno d'oggi e il software antivirus è progettato per difendersi da queste. Ecco solo alcune delle minacce online di oggi:
Adware:
L'adware è un software indesiderato progettato per diffondere pubblicità sullo schermo, spesso all'interno di un browser web, ma talvolta anche all'interno di applicazioni mobili. In genere, gli adware si camuffano da programmi legittimi o si appoggiano a un altro programma per indurvi a installarli sul vostro PC, tablet o dispositivo mobile.
Spyware:
Lo spyware è un malware che osserva segretamente le attività dell'utente del computer, tra cui l'attività di navigazione, i download, le informazioni di pagamento e le credenziali di accesso, per poi riferire queste informazioni all'autore del software. Lo spyware non è solo per i criminali informatici. Le aziende legittime a volte usano spyware per tracciare i dipendenti.
Keylogger:
Un keylogger, il cugino meno sofisticato dello spyware, è un malware che registra tutti i tasti premuti dall'utente sulla tastiera. Questo malware di solito memorizza le informazioni raccolte e le invia all'aggressore in cerca di informazioni sensibili come nomi utente, password o dati della carta di credito.
Virus informatici:
Un virus informatico è un malware che si attacca a un altro programma e, una volta attivato, si replica modificando altri programmi informatici e infettandoli con i propri bit di codice.
Vermi:
I worm sono un tipo di malware simile ai virus in quanto si diffondono, ma non richiedono l'interazione dell'utente per essere attivati.
Trojan:
Un Trojan, o Cavallo di Troia, è più un metodo di distribuzione delle infezioni che un'infezione. Il Trojan si presenta come qualcosa di utile per indurre gli utenti ad aprirlo. Gli attacchi Trojan possono veicolare praticamente qualsiasi forma di malware, compresi virus, spyware e ransomware. Il famoso Trojan bancario Emotet è nato come ruba-informazioni, prendendo di mira banche e grandi aziende.
In seguito, Emotet ha operato esclusivamente come vettore di infezione per altre forme di malware, solitamente ransomware.
Ransomware:
Il ransomware è una forma di malware che blocca l'utente dal proprio dispositivo e/o cripta i suoi file, obbligandolo poi a pagare un riscatto per riaverli. Il ransomware è stato definito l'arma preferita dai criminali informatici, perché richiede un pagamento rapido e redditizio in criptovalute difficili da rintracciare.
I criminali informatici che si celano dietro il ransomware GandCrab hanno dichiarato di aver incassato oltre 2 miliardi di dollari in pagamenti di riscatti nel corso di un anno e mezzo.
Rootkit:
A rootkit è un malware che fornisce all'aggressore i privilegi di amministratore sul sistema infetto e si nasconde attivamente all'utente normale del computer. I rootkit si nascondono anche dagli altri software presenti sul sistema, persino dal sistema operativo stesso.
Cryptomining dannoso:
Il cryptomining dannoso, talvolta chiamato anche drive-by mining o cryptojacking, è una forma sempre più diffusa di malware o di attacco basato sul browser che viene sferrato attraverso diversi metodi di attacco, tra cui il malspam, i download drive-by e le app e le estensioni non autorizzate.
Permette a qualcun altro di utilizzare la CPU o la GPU del computer per estrarre criptovalute come Bitcoin o Monero. Invece di farvi guadagnare con la potenza del vostro computer, i cryptominer inviano le monete raccolte sul proprio conto, non sul vostro. In sostanza, un cryptominer maligno ruba le risorse del vostro dispositivo per fare soldi.
Exploit:
Gli exploit sono un tipo di minaccia che sfrutta i bug e le vulnerabilità di un sistema per consentire al creatore dell'exploit di distribuire malware. Uno degli exploit più comuni è l'iniezione SQL.
Malvertising:
Il malvertising è un attacco che utilizza annunci dannosi su siti web per lo più legittimi per diffondere malware. Non è nemmeno necessario cliccare sull'annuncio per essere colpiti: il malware che lo accompagna può installarsi semplicemente caricando e visualizzando la pagina nel browser. Tutto quello che dovete fare è visitare un buon sito nel giorno sbagliato.
Spoofing:
Lo spoofing si verifica quando una minaccia finge di essere qualcosa che non è, per ingannare le vittime e indurle a compiere una qualche azione, come aprire un allegato di posta elettronica infetto o inserire il proprio nome utente e la password in un sito dannoso spoofato o falsificato per sembrare un sito legittimo.
Phishing:
Il phishing è un tipo di attacco che mira a ottenere le credenziali di accesso, i numeri di carta di credito e qualsiasi altra informazione ritenuta preziosa dagli aggressori. Gli attacchi di phishing spesso comportano una forma di spoofing, di solito un'e-mail progettata per sembrare proveniente da un individuo o da un'organizzazione di cui ci si fida. Molte violazioni di dati iniziano con un attacco di phishing.
Come funziona l'anti-malware?
Il metodo originale di rilevamento delle minacce basato sulle firme è efficace fino a un certo punto, ma la moderna tecnologia antivirus e antimalware utilizza metodi aggiuntivi che cercano comportamenti dannosi in modi diversi. Ciò può includere l'analisi della struttura, del comportamento, dell'origine e di altre caratteristiche di un programma che aiutano a determinare se è sicuro o meno. Questa nuova e più efficace tecnologia di cybersecurity è chiamata analisi euristica. "Euristica" è un termine coniato dai ricercatori per indicare una strategia che rileva le minacce analizzando la struttura del programma, il suo comportamento e altri attributi.
Ogni volta che un programma anti-malware euristico analizza un file eseguibile, esamina la struttura complessiva del programma, la logica di programmazione e i dati. Nel contempo, cerca elementi come istruzioni insolite o codice spazzatura. In questo modo, valuta la probabilità che il programma contenga malware. Inoltre, un grande vantaggio dell'euristica è la sua capacità di rilevare il malware nei file e nei record di avvio prima che il malware abbia la possibilità di essere eseguito e infettare il computer. In altre parole, l'antimalware con euristica è proattivo, non reattivo.
Alcuni prodotti anti-malware possono anche eseguire il malware sospetto in una sandbox, ovvero un ambiente controllato in cui il software di sicurezza può determinare se un programma è sicuro da distribuire o meno. L'esecuzione di un malware in una sandbox consente all'anti-malware di esaminare cosa fa il software, le azioni che esegue e se cerca di nascondersi o di compromettere il computer.
I progressi del software antivirus e della cybersicurezza
Due forme relativamente nuove di malware hanno contribuito all'avanzamento dei metodi di rilevamento senza firma: gli exploit e i ransomware. Sebbene queste minacce siano simili ad altre per molti aspetti, possono essere molto più difficili da rilevare. Inoltre, una volta infettato il computer, queste minacce possono essere quasi impossibili da rimuovere.
Gli exploit prendono il loro nome perché sfruttano letteralmente le vulnerabilità di un sistema, di un software o di un browser Web per installare codice dannoso in vari modi. Le misure anti-exploit sono state sviluppate come scudo contro questo metodo di attacco, proteggendo dagli exploit di Flash e dalle debolezze del browser, compresi i nuovi exploit che non sono stati identificati o le vulnerabilità per le quali non sono ancora state create le patch.
Il ransomware è emerso sulla scena delle minacce informatiche con un effetto spettacolare nel 2013. Il ransomware si è fatto conoscere dirottando e crittografando i dati del computer, per poi estorcere pagamenti tenendo i dati in ostaggio e minacciando addirittura di cancellarli in caso di scadenza senza pagamento. In origine, entrambe le minacce hanno portato allo sviluppo di prodotti dedicati anti-exploit e anti-ransomware.
Nel dicembre 2016, Malwarebytes ha inserito la protezione antivirus anti-exploit e contro i siti web dannosi nella versione premium di Malwarebytes per Windows. Da allora abbiamo aggiunto l'anti-ransomware per una protezione antimalware ancora più avanzata.
Il futuro degli antivirus e dei programmi di sicurezza
L'intelligenza artificiale (AI) e l'apprendimento automatico (ML) sono gli ultimi protagonisti della tecnologia antivirus e antimalware di punta.
L'intelligenza artificiale consente alle macchine di eseguire compiti per i quali non sono specificamente pre-programmate. L'IA non esegue ciecamente una serie limitata di comandi. Piuttosto, l'IA utilizza l'"intelligenza" per analizzare una situazione e intraprendere un'azione per un determinato obiettivo, come l'identificazione di segni di attività ransomware. L'intelligenza artificiale è una programmazione in grado di riconoscere schemi in nuovi dati e di classificarli in modo da insegnare alla macchina ad apprendere.
In altre parole, l'AI si concentra sulla costruzione di macchine intelligenti, mentre il ML utilizza algoritmi che consentono alle macchine di imparare dall'esperienza. Entrambe queste tecnologie si adattano perfettamente alla sicurezza informatica, soprattutto perché il numero e la varietà delle minacce che arrivano ogni giorno sono troppo opprimenti per i metodi basati sulle firme o altre misure manuali.
In Malwarebytes utilizziamo già un componente di apprendimento automatico che rileva le minacce informatiche mai viste prima, note anche come "zero-days". Altri componenti del nostro software eseguono rilevamenti euristici basati sul comportamento, il che significa che potrebbero non riconoscere un particolare codice come dannoso, ma hanno determinato che un file o un sito web si comporta in un modo che non dovrebbe. Questa tecnologia si basa su AI/ML ed è disponibile per i nostri utenti sia con la protezione antivirus top che con una scansione on-demand.
Nel caso di professionisti IT aziendali con più endpoint da proteggere, l'approccio euristico è particolarmente importante. Le nuove minacce malware emergono regolarmente, quindi l'euristica svolge un ruolo importante in Malwarebytes Endpoint Protection, così come l'AI e il ML. Insieme, creano più livelli di protezione antivirus che affrontano tutte le fasi della catena di attacco per le minacce note e sconosciute.
Scegliere l'antivirus migliore per le proprie esigenze
Dai computer fissi e portatili ai tablet e agli smartphone, tutti i nostri dispositivi sono vulnerabili alle minacce informatiche. Potendo scegliere, chi non vorrebbe prevenire un'infezione invece di affrontarne le conseguenze? Quindi, qual è l'antivirus migliore per voi? Innanzitutto, pensate a quanti Windows, Mac e dispositivi mobili dovete proteggere. Malwarebytes offre protezione per Windows, Mac, Android, iOS e Chromebook. Per saperne di più sulla protezione di ciascuno di essi:
Antivirus per Windows
Windows Malwarebytes Premium protegge i PC dalle minacce informatiche utilizzando una tecnologia antivirus e antimalware avanzata e altre difese. La nostra protezione è in grado di difendere dal ransomware e dagli exploit zero-day, che sono tipi di attacchi mai visti prima che le aziende di software non hanno ancora avuto la possibilità di correggere. Windows
Inoltre, abbiamo aggiunto una protezione contro gli attacchi di forza bruta per difenderci dai tentativi di un attore pericoloso di accedere al vostro PC indovinando molte password nella speranza di indovinarne una correttamente. Gli aggressori di solito lo fanno da remoto. Abbiamo anche aggiunto una protezione contro i tentativi di rimuovere la protezione Malwarebytes da un PC (la protezione contro le manomissioni è nota anche come protezione contro la disinstallazione).
Se attualmente non utilizzate Malwarebytes Premium sul PC, è possibile effettuare una prova gratuita prima di abbonarsi.
Antivirus per Mac
Mac I computer non sono immuni alle minacce informatiche. Nel 2021, il responsabile del software di Apple ha dichiarato che "su Mac abbiamo un livello di malware che non riteniamo accettabile". L'antivirus non è solo per i PC Windows ; il software antivirus e anti-malware può bloccare il malware anche dal computer Mac . Potete leggere ulteriori informazioni sul perché i Mac hanno bisogno di un antivirus e provare gratuitamente Malwarebytes Premium per Mac prima di abbonarvi.
Antivirus per cellulari
Che si utilizzi Android o iOS, anche i dispositivi mobili devono affrontare le minacce online. Per quanto riguarda i sistemi operativi mobili, Android è più aperto sotto diversi aspetti rispetto a iOS, e quindi la protezione per ciascuno di essi è diversa. L'antivirus per Android, ad esempio, spesso include alcune funzionalità di scansione delle app, poiché il Google Play Store tende ad avere requisiti molto meno severi per le app da inserire nello store rispetto all'App Store di iOS . Sui dispositivi iOS , i siti web truffaldini possono essere un problema maggiore rispetto alle applicazioni illegali, ad esempio. Malwarebytes offre protezione sia per Android che per iOS:
Su AndroidLa nostra protezione comprende:
- Rileva il ransomware prima che possa bloccare il dispositivo
- Consente un'esperienza di navigazione più sicura
- Conduce la verifica di privacy per tutte le applicazioni
- Trova e rimuove adware e malware
Su iPhone o iPad, la nostra protezione blocca interruzioni quali:
- Truffe di phishing, truffe di assistenza tecnica e altri siti dannosi
- Siti ingannevoli e altre forme di contenuti sospetti
- Chiamate da truffatori noti e sospetti
- Annunci e ad tracker che osservano il vostro comportamento online
- Messaggi di testo fraudolenti
E i Chromebook? Come per i dispositivi mobili di Android , le app possono essere un problema, quindi la nostra protezione per Chromebook esegue una verifica di privacy per tutte le app. Include anche una protezione contro vari tipi di malware. I Chromebook sono diventati popolari nel settore dell'istruzione, quindi se i bambini li usano, è probabile che vogliate proteggere il dispositivo.
Per un livello di protezione aggiuntivo specifico per le minacce provenienti dai browser web, considerare Malwarebytes Browser Guard. È l'estensione del browser che blocca gli annunci fastidiosi e i tracker. Plus È la prima estensione del browser al mondo che blocca le truffe dell'assistenza tecnica.
Gli osservatori del settore hanno citato Malwarebytes per Windows per il suo ruolo in un approccio di protezione antivirus a più livelli, fornendo uno dei migliori programmi antivirus senza degradare le prestazioni del sistema. Rimuove tutte le tracce di malware, blocca le minacce più recenti ed è uno scanner antivirus veloce.
Per un antivirus con protezione della privacy online, date un'occhiata al nostro antivirus con VPN. Indipendentemente dal software di sicurezza informatica scelto, la prima linea di difesa è l'istruzione. Rimanete aggiornati sulle ultime minacce online e sulla protezione antivirus leggendo regolarmente il blog Malwarebytes Labs .