Software antivirus: Tutto quello che c'è da sapere

Il software antivirus è progettato per proteggere i tuoi dispositivi, inclusi computer, smartphone, tablet e altro ancora. Scopri tutto ciò che devi sapere sul software antivirus e scarica una versione gratuita di Malwarebytes Free Antivirus per scansionare il tuo sistema e rimuovere le minacce dai tuoi dispositivi.

ANTIVIRUS GRATUITO

Cos'è un software antivirus?

L'antivirus è un software progettato per rilevare, proteggere e rimuovere malware su un computer o dispositivo mobile. Originariamente, era stato creato per proteggere dai virus informatici, ma ora è più un termine generico per descrivere software che usa una combinazione di tecnologie avanzate per proteggere da una varietà di minacce, tra cui ransomware, spyware, e persino zero day attacks mai visti prima. I primi programmi antivirus confrontavano le firme dei file software con una lista di virus noti per vedere se corrispondevano, e in tal caso, li bloccavano. Oggi, aziende di cybersecurity come Malwarebytes impiegano diversi metodi per rilevare, bloccare o rimuovere malware da un dispositivo.

Qual è la differenza tra antivirus e anti-malware?

Oggi, i termini antivirus e anti-malware sono spesso usati in modo intercambiabile per riferirsi al software di sicurezza informatica che blocca virus e altri tipi di malware da computer e dispositivi mobili. Il termine antivirus si riferisce ai virus informatici che erano le prime minacce online, mentre anti-malware si riferisce al termine "malware," che è un termine generico per qualsiasi tipo di software malevolo (inclusi i virus). "Anti-malware" è inteso per essere una descrizione più ampia di "antivirus", ma da quando l'uso comune di antivirus si è ampliato per descrivere lo stesso tipo di software. Entrambi gli antivirus e gli anti-malware tipicamente rilevano e bloccano le minacce, e rimuovono qualsiasi minaccia che riesce a inserirsi su un dispositivo. Entrambi questi termini ricadono sotto il termine più ampio "cybersecurity." 

Cos'è la cybersecurity?

Cybersecurity, o sicurezza informatica, è un termine generico che indica qualsiasi strategia per proteggere il proprio sistema da attacchi dannosi. Per gli utenti privati, queste strategie includono la protezione antivirus e anti-malware, oltre ad altri mezzi per rimanere al sicuro online, come la protezione del browser o una VPN per la privacy online. Per le aziende e le organizzazioni, la sicurezza informatica è un campo ampio e importante, dato che gli attacchi alla sicurezza informatica continuano a fare notizia. Le aziende spesso impiegano una serie di strategie diverse per difendersi dalle minacce, una delle quali fondamentale è nota come protezione degli endpoint.

Gli attacchi informatici spesso mirano a fare cose come tenere il computer in ostaggio, rubare risorse di sistema (come in un botnet), registrare le tue password e nomi utente, e tutta una serie di altre cose negative. Tali attacchi potrebbero verificarsi tramite il tuo hardware (come una backdoor) o attraverso il tuo software (come un exploit). Gli obiettivi degli attaccanti sono spesso finanziari, per rubare denaro o informazioni che possono essere preziose per altri. 

Cos'è un virus informatico?

Un virus informatico è un tipo di software malevolo con caratteristiche particolari:

utente ignaro

Un virus informatico richiede un programma host, e deve essere avviato da un utente ignaro. Innescare un virus può essere semplice come aprire un allegato email dannoso (malspam), avviare un programma infetto o visualizzare un annuncio su un sito dannoso (adware). Una volta avviato, il virus cerca di diffondersi ad altri sistemi sulla rete del computer o nella lista dei contatti dell'utente.

Storia dei virus informatici

I virus informatici si auto-replicano. Questo processo di auto-replicazione può avvenire modificando o sostituendo completamente altri file sul sistema dell'utente. In ogni caso, il file risultante deve mostrare lo stesso comportamento del virus originale. È da notare che anche i worm informatici si auto-replicano, ma la differenza tra un virus e un worm è che i virus si affidano all'azione umana per l'attivazione e necessitano di un sistema host per replicarsi. 

Storia dei virus informatici

I virus informatici esistono da decenni. In teoria, l'origine degli "automata auto-riproduttori" (cioè, i virus) risale a un articolo pubblicato dal matematico e polimata John von Neumann alla fine degli anni '40.

Primi virus

Primi virus:

I primi virus si manifestarono su piattaforme pre-personal computer negli anni '70. Tuttavia, la storia dei moderni virus inizia con un programma chiamato Elk Cloner, che iniziò a infettare i sistemi Apple II nel 1982.

Diffuso tramite dischetti infetti, il virus stesso era innocuo, ma si diffondeva a tutti i dischi collegati a un sistema. Si diffuse così rapidamente che la maggior parte degli esperti di cybersecurity lo considera il primo grande scoppio di virus informatico nella storia. Un altro problema precoce fu il worm Morris nel 1988, ma quello era un worm informatico piuttosto che un virus informatico. 

I primi virus come Elk Cloner furono principalmente progettati come scherzi. I loro creatori erano in cerca di notorietà e vantarsi con gli amici. Tuttavia, all'inizio degli anni '90, le marachelle adolescenziali si erano evolute in intenti dannosi. Gli utenti di PC esperimentavano un'ondata di virus progettati per distruggere dati, rallentare le risorse di sistema e registrare le sequenze di tasti (noto anche come keylogger). La necessità di contromisure portò allo sviluppo dei primi programmi antivirus.

Programmi software

Primi programmi antivirus:

I primi antivirus online erano reattivi. Potevano rilevare le infezioni solo dopo che si erano verificate. Inoltre, i primi programmi antivirus identificavano i virus con la tecnica relativamente primitiva di cercare le loro caratteristiche distintive.

Ad esempio, potrebbero sapere che c'è un virus con un nome file come "PCdestroy", quindi se il software antivirus riconosceva quel nome, fermava la minaccia. Tuttavia, se l'attaccante cambiava il nome del file, l'antivirus del computer potrebbe non essere altrettanto efficace. Anche se i primi software antivirus potevano riconoscere impronte digitali o schemi specifici, come le sequenze di codice nel traffico di rete o le sequenze di istruzioni note dannose, spesso si trovavano in ritardo rispetto alle nuove minacce.

Nuovi virus

Identificare nuovi virus:

I primi antivirus che utilizzavano strategie basate su firme potevano facilmente rilevare i virus noti, ma non erano in grado di rilevare nuovi attacchi. Invece, un nuovo virus doveva essere isolato e analizzato per determinare la sua firma, e successivamente aggiunto all'elenco dei virus noti.

Coloro che utilizzavano antivirus online dovevano regolarmente scaricare un file del database in costante crescita composto da centinaia di migliaia di firme. Anche così, nuovi virus che erano usciti prima degli aggiornamenti del database lasciavano una percentuale significativa di dispositivi non protetti. Il risultato era una corsa costante per tenere il passo con il paesaggio in evoluzione delle minacce mentre nuovi virus venivano creati e rilasciati nel mondo.

Perché ho bisogno di un antivirus per il mio computer?

I virus sono solo un tipo di malware. Ci sono altre forme di malware che sono più comuni al giorno d'oggi, e il software antivirus è progettato per difendere anche da questi. Ecco solo alcune delle minacce online di oggi:

Icona adware

Adware:

L'adware è un software indesiderato progettato per visualizzare annunci sul tuo schermo, spesso all'interno di un browser web, ma talvolta anche all'interno di applicazioni mobili. Tipicamente, l'adware si maschera da legittimo o si aggancia a un altro programma per ingannarti e farti installare su PC, tablet o dispositivo mobile.

Icona spyware

Spyware:

Lo spyware è un malware che osserva segretamente le attività dell'utente del computer, inclusi l'attività di navigazione, i download, le informazioni di pagamento e le credenziali di accesso, e quindi riporta queste informazioni all'autore del software. Lo spyware non è solo per i cybercriminali. Aziende legittime a volte usano lo spyware per monitorare i dipendenti.

Icona Keylogger

Keylogger:

Un keylogger, il cugino meno sofisticato dello spyware, è un malware che registra tutti i tasti premuti dall'utente sulla tastiera. Questo malware tipicamente memorizza le informazioni raccolte e le invia all'attaccante che cerca informazioni sensibili come nomi utente, password o dettagli della carta di credito.

Icona virus informatico

Virus informatico:

Un virus informatico è un malware che si attacca a un altro programma e, quando viene attivato, si replica modificando altri programmi informatici e infettandoli con i propri frammenti di codice

Icona worm

Worms:

I worm sono un tipo di malware simile ai virus in quanto si diffondono, ma non richiedono interazione dell'utente per essere attivati.

Icona Trojan

Trojan:

Un trojan, o cavallo di Troia, è più un metodo di consegna per le infezioni che un'infezione in sé. Il Trojan si presenta come qualcosa di utile per ingannare gli utenti ad aprirlo. Gli attacchi tramite Trojan possono veicolare quasi ogni forma di malware, inclusi virus, spyware e ransomware. Celebre, il banking Trojan Emotet è iniziato come un ladro di informazioni, prendendo di mira banche e grandi aziende.

Successivamente, Emotet ha operato come vettore di infezione per altre tipologie di malware, di solito ransomware.

Icona Ransomware

Ransomware:

Il ransomware è una forma di malware che ti blocca fuori dal tuo dispositivo e/o cripta i tuoi file, quindi ti forza a pagare un riscatto per recuperarli. Il ransomware è stato definito l'arma scelta dai cybercriminali, perché richiede un pagamento rapido e profittevole in criptovaluta difficile da tracciare.

I cybercriminali dietro il ransomware GandCrab hanno affermato di aver incassato oltre 2 miliardi di dollari in pagamenti di riscatti nel corso di un anno e mezzo.

Icona rootkit

Rootkit:

Un rootkit è un malware che fornisce all'attaccante privilegi da amministratore sul sistema infettato e si nasconde attivamente dall'utente normale del computer. I rootkit si nascondono anche da altri software presenti sul sistema, perfino dal sistema operativo stesso.

Icona cryptomining malevolo

Cryptomining dannoso:

Il cryptomining malevolo, a volte chiamato anche drive-by mining o cryptojacking, è una forma crescente di attacco malware basato su browser, distribuito attraverso diversi metodi, inclusi le email di spam, i download involontari, e app ed estensioni fraudolente.

Permette a qualcun altro di usare la CPU o la GPU del tuo computer per minare criptovalute come Bitcoin o Monero. Invece di lasciarti guadagnare dalla potenza del tuo computer, i cryptominers inviano le monete raccolte nel loro account, non nel tuo. Essenzialmente, un cryptominer malevolo sta rubando le risorse del tuo dispositivo per guadagnare denaro.

Icona Sfrutta

Exploit:

Gli exploit sono un tipo di minaccia che sfrutta bug e vulnerabilità in un sistema per permettere al creatore dell'exploit di diffondere malware. Uno degli exploit più comuni è l'iniezione SQL.

Icona Malvertising

Malvertising:

Il malvertising è un attacco che utilizza annunci malevoli su siti web perlopiù legittimi per distribuire malware. Non è necessario fare clic sull'annuncio per essere colpiti: il malware associato può installarsi semplicemente caricando e visualizzando la pagina nel tuo browser. Tutto ciò che devi fare è visitare un buon sito nel giorno sbagliato.

Icona Spoofing

Spoofing:

Il spoofing si verifica quando una minaccia finge di essere ciò che non è per ingannare le vittime affinché compiano un'azione, come aprire un allegato email infetto o inserire nome utente e password su un sito malevolo mascherato per sembrare legittimo.

Icona Ransomware

Phishing:

Il phishing è un tipo di attacco mirato a ottenere le tue credenziali di accesso, numeri di carte di credito e qualsiasi altra informazione valutata preziosa dagli attaccanti. Gli attacchi di phishing spesso includono una qualche forma di spoofing, di solito un'email progettata per sembrare proveniente da una persona o organizzazione fidata. Molte violazioni dei dati iniziano con un attacco di phishing.

Come funziona l'anti-malware?

Il metodo originale di rilevamento delle minacce basato sulla firma è efficace fino a un certo punto, ma la tecnologia moderna di antivirus e anti-malware utilizza metodi aggiuntivi che cercano comportamenti malevoli in modi diversi. Questo può includere l'analisi della struttura, comportamento, origine e altre caratteristiche di un programma per determinarne la sicurezza. Questa nuova tecnologia di cybersecurity, più efficace, si chiama analisi euristica. "Euristiche" è un termine coniato dai ricercatori per una strategia che rileva le minacce analizzando la struttura del programma, il suo comportamento e altri attributi.

Ogni volta che un programma anti-malware euristico scansiona un file eseguibile, esamina la struttura generale del programma, la logica di programmazione e i dati. Nel frattempo, cerca istruzioni insolite o codici spazzatura. In questo modo, valuta la probabilità che il programma contenga malware. Inoltre, un grande vantaggio delle euristiche è la sua capacità di rilevare malware nei file e nei record di avvio prima che il malware abbia la possibilità di eseguire e infettare il tuo computer. In altre parole, l'anti-malware abilitato per le euristiche è proattivo, non reattivo.

Alcuni prodotti anti-malware possono anche eseguire il malware sospetto in una sandbox, che è un ambiente controllato in cui il software di sicurezza può determinare se un programma è sicuro da distribuire o meno. L'esecuzione di malware in una sandbox consente all'anti-malware di osservare cosa fa il software, le azioni che compie e se cerca di nascondersi o compromettere il tuo computer. 

"Euristiche è un termine coniato dai ricercatori per una strategia che rileva i virus analizzando la struttura del programma, il suo comportamento e altri attributi."

Sviluppi nel software antivirus e nella sicurezza informatica

Due forme relativamente nuove di malware hanno contribuito a guidare l'avanzamento dei metodi di rilevamento senza firma: exploit e ransomware. Sebbene queste minacce siano simili ad altre in molti modi, possono essere molto più difficili da rilevare. Inoltre, una volta che il tuo computer è infettato, queste minacce possono essere quasi impossibili da rimuovere.

Gli exploit prendono il loro nome perché sfruttano letteralmente le vulnerabilità in un sistema, software o browser per installare codice malevolo in vari modi. Le misure anti-exploit sono state sviluppate come scudo contro questo metodo di attacco, proteggendo contro exploit Flash e debolezze del browser, compresi nuovi exploit che non sono stati identificati o vulnerabilità per cui non sono state ancora create patch.

Il ransomware è emerso sulla scena del malware con effetti spettacolari nel 2013. Il ransomware si è fatto un nome sequestrando e criptando dati del computer, per poi estorcere pagamenti tenendo i dati in ostaggio, e minacciando perfino di cancellarli se una scadenza passava senza pagamento.

Nel dicembre 2016, Malwarebytes ha integrato la protezione antivirus contro gli exploit e i siti web dannosi nella versione premium di Malwarebytes per Windows. Da allora abbiamo aggiunto la protezione anti-ransomware per una protezione anti-malware ancora più avanzata.

Il futuro degli antivirus e dei programmi di sicurezza

L'intelligenza artificiale (IA) e il machine learning (ML) sono le ultime star nella tecnologia antivirus e anti-malware.

L'IA consente alle macchine di eseguire compiti per cui non sono state specificamente pre-programmate. L'IA non esegue ciecamente un insieme limitato di comandi. Piuttosto, l'IA usa "intelligenza" per analizzare una situazione e agire per un determinato obiettivo, come identificare segnali di attività di ransomware. Il ML è una programmazione in grado di riconoscere modelli nei nuovi dati, classificando quindi i dati in modi che insegnano alla macchina ad apprendere.

In altre parole, l'IA si concentra sulla costruzione di macchine intelligenti, mentre il ML utilizza algoritmi che permettono alle macchine di apprendere dall'esperienza. Entrambe queste tecnologie si adattano perfettamente alla cybersecurity, soprattutto poiché il numero e la varietà delle minacce in arrivo ogni giorno sono troppo pesanti per i metodi basati su firme o altre misure manuali. 

In Malwarebytes, utilizziamo già un componente di machine-learning che rileva malware mai visto prima nel mondo, noto anche come zero-days. Altri componenti del nostro software effettuano rilevamenti basati su comportamento ed euristica, il che significa che potrebbero non riconoscere un particolare codice come malevolo, ma hanno determinato che un file o un sito web si sta comportando in un modo che non dovrebbe. Questa tecnologia si basa su IA/ML ed è disponibile per i nostri utenti sia con una protezione antivirus leader sia con uno scanner su richiesta.

Selezionare il miglior antivirus per le tue esigenze

Dai desktop e laptop ai tablet e smartphone, tutti i nostri dispositivi sono vulnerabili al malware. Dato un'opzione, chi non vorrebbe prevenire un'infezione invece di affrontarne le conseguenze? Allora, qual è il miglior antivirus per te? Prima di tutto, pensa a quanti dispositivi Windows, Mac e mobili devi proteggere. Malwarebytes offre protezione per Windows, Mac, Android, iOS e Chromebook. Scopri di più sulla protezione di ciascuno: 

Antivirus per Windows

Windows è il sistema operativo più utilizzato al mondo e con una tale vasta quota di utenti, è un grande bersaglio per vari tipi di malware. Malwarebytes Premium protegge i PC dal malware utilizzando tecnologia avanzata antivirus e anti-malware oltre ad altre difese. La nostra protezione Windows può difendere dal ransomware e dagli exploit zero-day, che sono tipi di attacchi mai visti prima che le aziende di software non hanno ancora avuto la possibilità di correggere.

Inoltre, abbiamo aggiunto la protezione contro attacchi a forza bruta per difendere contro tentativi di attori malevoli di accedere al tuo PC indovinando molteplici password nella speranza di indovinarne una correttamente. Gli attaccanti di solito lo fanno da remoto. Abbiamo anche aggiunto la protezione da manomissioni contro tentativi di rimuovere la protezione Malwarebytes da un PC (la protezione da manomissioni è conosciuta anche come protezione da disinstallazione). 

Se non utilizzi attualmente Malwarebytes Premium sul tuo PC, puoi provarlo gratuitamente prima di abbonarti. 

Antivirus per Mac

I computer Mac non sono immuni dal malware. Nel 2021, il responsabile software di Apple ha dichiarato che "abbiamo un livello di malware su Mac che non riteniamo accettabile." L'antivirus non è solo per PC Windows; il software antivirus e anti-malware può bloccare il malware anche sul tuo computer Mac. Puoi leggere di più su perché i Mac hanno bisogno di antivirus e provare gratuitamente Malwarebytes Premium per Mac per sperimentarlo prima di abbonarti. 

Antivirus per cellulari

Che tu usi Android o iOS, anche i dispositivi mobili affrontano minacce online. Per quanto riguarda i sistemi operativi mobili, Android è più aperto in diversi modi rispetto a iOS, quindi la protezione per ciascuno è diversa. L'Antivirus per Android, ad esempio, spesso include alcune capacità di scansione delle app, poiché il Google Play Store tende ad avere requisiti meno rigidi per le app rispetto all'App Store di iOS. Sui dispositivi iOS, i siti web di truffa possono essere un problema maggiore rispetto alle app dannose. Malwarebytes offre protezione sia per Android che iOS:

Su AndroidLa nostra protezione comprende:

  • Rileva il ransomware prima che possa bloccare il dispositivo
  • Consente un'esperienza di navigazione più sicura
  • Conduce la verifica di privacy per tutte le applicazioni
  • Trova e rimuove adware e malware

Su iPhone o iPad, la nostra protezione blocca interruzioni quali:

  • Truffe di phishing, truffe di assistenza tecnica e altri siti dannosi
  • Siti ingannevoli e altre forme di contenuti sospetti
  • Chiamate da truffatori noti e sospetti
  • Annunci e ad tracker che osservano il vostro comportamento online
  • Messaggi di testo fraudolenti

E i Chromebook? Come per i dispositivi mobili di Android , le app possono essere un problema, quindi la nostra protezione per Chromebook esegue una verifica di privacy per tutte le app. Include anche una protezione contro vari tipi di malware. I Chromebook sono diventati popolari nel settore dell'istruzione, quindi se i bambini li usano, è probabile che vogliate proteggere il dispositivo. 

Per uno strato aggiuntivo di protezione contro le minacce dai browser web, considera Malwarebytes Browser Guard. È l'estensione del browser che blocca annunci e tracker fastidiosi. Inoltre, è la prima estensione del browser al mondo che blocca le truffe di supporto tecnico.

Osservatori del settore hanno citato Malwarebytes per Windows per il suo ruolo in un approccio di protezione antivirus stratificato, fornendo uno dei migliori programmi antivirus senza degradare le prestazioni del sistema. Rimuove tutte le tracce di malware, blocca le minacce più recenti ed è uno scanner di virus veloce.

Per un antivirus con protezione della privacy online, dai un'occhiata al nostro antivirus con VPN. Indipendentemente dal software di cybersecurity che scegli, la tua prima linea di difesa è l'educazione. Rimani aggiornato sulle ultime minacce online e sulla protezione antivirus leggendo regolarmente il blog Malwarebytes Labs.

FAQs

Qual è il miglior antivirus?

Quando scegliete il miglior antivirus per voi, cercate un software che protegga dalle minacce online in tempo reale, dal malware più recente e che sia aggiornato e compatibile con il vostro dispositivo. 

Cosa significa antivirus?

L'antivirus è un software che protegge il computer, il tablet e il telefono da software dannoso (malware) come virus, trojan, ransomware, warming, spyware e altre minacce informatiche.

Vale la pena acquistare un antivirus?

Sebbene esistano numerose opzioni di software antivirus gratuito, con una soluzione premium è possibile migliorare notevolmente il livello di protezione contro le più recenti minacce informatiche in tempo reale.