Che cos'è il malware?
Definizione di malware
Malware, o "software maligno", è un termine generico che descrive qualsiasi programma o codice dannoso per i sistemi.
Ostile, intrusivo e intenzionalmente cattivo, il malware cerca di invadere, danneggiare o disattivare computer, sistemi informatici, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni di un dispositivo. Come l'influenza umana, interferisce con il normale funzionamento.
Gli obiettivi del malware variano. Può servire per fare soldi a tue spese, sabotare la tua produttività, fare una dichiarazione politica o semplicemente per vantarsi. Anche se il malware non può danneggiare l'hardware fisico dei sistemi o delle apparecchiature di rete (con una sola eccezione nota—vedi la sezione Google Android qui sotto), può rubare, criptare o cancellare i tuoi dati, alterare o sequestrare le funzioni principali del computer e spiare le tue attività informatiche senza la tua conoscenza o autorizzazione.
Sai come ogni anno la comunità medica invita tutti a fare il vaccino antinfluenzale? Questo perché le epidemie influenzali tendono a seguire una stagione specifica – un periodo dell'anno in cui iniziano a diffondersi e infettare le persone. Al contrario, non ci sono infezioni stagionali prevedibili per PC, smartphone, tablet e reti aziendali. Per loro è sempre stagione di influenza. Ma invece di soffrire di brividi e dolori muscolari, gli utenti possono ammalarsi di un tipo di malattia meccanica—malware.
Come posso capire se ho un'infezione da malware?
Il malware può manifestarsi con diversi comportamenti aberranti. Ecco alcuni segnali rivelatori della presenza di malware nel sistema:
- Il computer rallenta. Uno degli effetti collaterali del malware è quello di ridurre la velocità del sistema operativo (OS), sia che si navighi in Internet sia che si utilizzino le applicazioni locali, l'utilizzo delle risorse del sistema appare anormalmente elevato. Si potrebbe persino notare che la ventola del computer gira a tutta velocità, un buon indicatore del fatto che qualcosa sta occupando le risorse del sistema in background. Questo fenomeno tende a verificarsi quando il computer è stato inserito in una botnet, ovvero una rete di computer asserviti utilizzati per eseguire attacchi DDoS, inviare spam o estrarre criptovalute.
- Il vostro schermo è inondato di annunci fastidiosi. Gli annunci pop-up inaspettati sono un tipico segno di infezione da malware. In particolare, sono associati a una forma di malware nota come adware. Inoltre, i pop-up sono solitamente accompagnati da altre minacce malware nascoste. Quindi, se in un pop-up vedete qualcosa di simile a "CONGRATULAZIONI, hai vinto una lettura psichica gratuita!", non cliccateci sopra. Qualunque sia il premio gratuito promesso dall'annuncio, vi costerà molto caro.
- Il sistema si blocca. Questo può presentarsi come un freeze o un BSOD (Blue Screen of Death), quest'ultimo si verifica sui sistemi Windows dopo aver riscontrato un errore fatale.
- Si nota una misteriosa perdita di spazio su disco. Ciò potrebbe essere dovuto a un malware gonfiato che si nasconde nel disco rigido, noto come bundleware.
- C'è uno strano aumento dell'attività Internet del sistema. Prendiamo ad esempio i trojan. Una volta che un Trojan arriva su un computer bersaglio, la cosa successiva che fa è raggiungere il server di comando e controllo (C&C) dell'attaccante per download un'infezione secondaria, spesso un ransomware. Questo potrebbe spiegare il picco di attività su Internet. Lo stesso vale per le botnet, lo spyware e qualsiasi altra minaccia che richieda una comunicazione avanti e indietro con i server C&C.
- Le impostazioni del browser cambiano. Se notate che la vostra homepage è cambiata o che sono state installate nuove barre degli strumenti, estensioni o plugin, è possibile che abbiate un'infezione da malware. Le cause variano, ma di solito significa che avete cliccato sul pop-up "congratulations", che ha scaricato un software indesiderato.
- Il prodotto antivirus smette di funzionare e non è possibile riattivarlo, lasciando l'utente senza protezione contro il malware subdolo che lo ha disattivato.
- Si perde l'accesso ai file o all'intero computer. Questo è sintomo di un'infezione da ransomware. Gli hacker si annunciano lasciando una nota di riscatto sul desktop o modificando lo sfondo del desktop stesso in una nota di riscatto (vedere GandCrab). Nella nota, gli autori informano l'utente che i suoi dati sono stati crittografati e chiedono il pagamento di un riscatto in cambio della decrittazione dei file.
Anche se tutto sembra funzionare bene sul vostro sistema, non compiacetevi, perché nessuna notizia non è necessariamente una buona notizia. Un potente malware può nascondersi in profondità nel vostro computer, eludendo il rilevamento e svolgendo le sue attività sporche senza sollevare alcuna bandiera rossa. Anche se abbiamo fornito una guida rapida per individuare le minacce informatiche, è necessario l'occhio infallibile di un buon programma di sicurezza informatica per rilevare le minacce informatiche sul vostro sistema (per saperne di più, seguiteci).
Come si ottiene il malware?
I due modi più comuni in cui il malware accede al sistema sono Internet e la posta elettronica. In pratica, ogni volta che siete connessi online, siete vulnerabili.
Le minacce informatiche possono penetrare nel computer quando (respirando profondamente) si naviga su siti web violati, si visualizza un sito legittimo che offre annunci pubblicitari dannosi, download file infetti, si installano programmi o applicazioni da fornitori sconosciuti, si apre un allegato di posta elettronica dannoso(malspam) o praticamente tutto ciò che si download dal web su un dispositivo privo di un'applicazione di sicurezza anti-malware di qualità.
Le applicazioni dannose possono nascondersi in applicazioni apparentemente legittime, soprattutto quando vengono scaricate da siti web o link diretti (in un'e-mail, un testo o un messaggio di chat) invece che da un app store ufficiale. È importante osservare i messaggi di avviso quando si installano le applicazioni, soprattutto se chiedono il permesso di accedere alla vostra e-mail o ad altre informazioni personali.
Tipi di malware
Ecco i colpevoli più comuni della galleria di malware:
- L'adware è un software indesiderato progettato per pubblicare annunci pubblicitari sullo schermo, spesso all'interno di un browser web. In genere, utilizza un metodo subdolo per mascherarsi come legittimo, oppure si appoggia a un altro programma per indurre l'utente a installarlo sul proprio PC, tablet o dispositivo mobile.
- Lo spyware è un malware che osserva segretamente le attività dell'utente del computer senza autorizzazione e lo segnala all'autore del software.
- Un virus è un malware che si attacca a un altro programma e, una volta eseguito - di solito inavvertitamente dall'utente - si replica modificando altri programmi informatici e infettandoli con i propri bit di codice.
- I worm sono un tipo di malware simile ai virus. Come i virus, i worm sono auto-replicanti. La differenza sostanziale è che i worm possono diffondersi nei sistemi da soli, mentre i virus necessitano di un'azione da parte dell'utente per avviare l'infezione.
- Un Trojan, o cavallo di Troia, è uno dei tipi di malware più pericolosi. Di solito si presenta come qualcosa di utile per ingannare l'utente. Una volta che si trova sul sistema, gli aggressori dietro il Trojan ottengono l'accesso non autorizzato al computer interessato. Da lì, i Trojan possono essere utilizzati per rubare informazioni finanziarie o installare altre forme di malware, spesso ransomware.
- Il ransomware è una forma di malware che blocca l'utente dal proprio dispositivo e/o cripta i suoi file, obbligandolo poi a pagare un riscatto per riavere l'accesso. Il ransomware è stato definito l'arma preferita dai criminali informatici perché richiede un pagamento rapido e redditizio in criptovalute difficili da rintracciare. Il codice alla base del ransomware è facile da ottenere attraverso i mercati criminali online e difendersi da esso è molto difficile. Mentre gli attacchi ransomware ai singoli consumatori sono attualmente in calo, gli attacchi alle aziende sono in aumento del 365% per il 2019. Ad esempio, il ransomware Ryuk si rivolge specificamente a organizzazioni di alto profilo che sono più propense a pagare riscatti ingenti. Per saperne di più, consultate la retrospettiva sul ransomware Malwarebytes Labs .
- Rootkit è una forma di malware che fornisce all'aggressore i privilegi di amministratore sul sistema infetto, noti anche come accesso "root". In genere, è anche progettato per rimanere nascosto all'utente, agli altri software del sistema e al sistema operativo stesso.
- Un keylogger è un malware che registra tutti i tasti premuti dall'utente sulla tastiera, in genere memorizzando le informazioni raccolte e inviandole all'aggressore, che cerca informazioni sensibili come nomi utente, password o dati della carta di credito.
- Il cryptomining dannoso, talvolta chiamato anche drive-by mining o cryptojacking, è un malware sempre più diffuso, solitamente installato da un Trojan. Permette a qualcun altro di utilizzare il vostro computer per estrarre criptovalute come Bitcoin o Monero. Invece di farvi guadagnare con la potenza del vostro computer, i cryptominer inviano le monete raccolte sul loro conto e non sul vostro. In sostanza, un cryptominer malintenzionato ruba le vostre risorse per fare soldi.
- Gli exploit sono un tipo di malware che sfrutta i bug e le vulnerabilità di un sistema per consentire all'aggressore di accedere al sistema. Durante l'accesso, l'aggressore potrebbe rubare i vostri dati o rilasciare una forma di malware. Un exploit zero-day si riferisce a una vulnerabilità del software per la quale non è attualmente disponibile alcuna difesa o correzione.
Qual è la storia del malware?
Data la varietà di tipi di malware e l'enorme numero di varianti rilasciate ogni giorno, una storia completa delle minacce informatiche comprenderebbe un elenco troppo lungo da includere in questa sede. Detto questo, uno sguardo alle tendenze del malware negli ultimi decenni è più gestibile. Ecco le principali tendenze nello sviluppo del malware.
Dagli anni '80 in poi: La base teorica degli "automi autoriproducenti" (cioè i virus) risale a una conferenza tenuta nel 1949 dall'uomo del Rinascimento del XX secolo John von Neumann. Tuttavia, la storia dei virus moderni inizia con un programma chiamato Elk Cloner, che iniziò a infettare i sistemi Apple II nel 1982.
Diffuso dai dischi floppy infetti, il virus in sé era innocuo, ma si propagava a tutti i dischi collegati a un sistema, diffondendosi così virulentemente da poter essere considerato il primo grande scoppio di virus informatici nella storia. Da notare che questo avvenne prima di qualsiasi malware per PC Windows. Da allora, i virus e i worm sono diventati diffusi.
Gli anni '90: Microsoft Windows ha iniziato la sua lunga corsa come sistema operativo più popolare al mondo (non è stato superato fino a molti anni dopo da Android di Google). Con la crescente popolarità del sistema operativo Windows e delle applicazioni integrate, aumentò anche il numero di virus scritti per la piattaforma. In particolare, gli autori di malware iniziarono a scrivere codice infettivo nel linguaggio macro di Microsoft Word. Questi macro virus infettavano documenti e modelli piuttosto che applicazioni eseguibili, anche se, a rigor di termini, le macro dei documenti Word sono una forma di codice eseguibile.
Dal 2002 al 2007: I worm di messaggistica istantanea (IM) si sono diffusi nelle reti IM più diffuse, tra cui AOL AIM, MSN Messenger e Yahoo Messenger. La maggior parte degli attacchi iniziava con una manovra di social engineering. Gli aggressori potrebbero inviare un messaggio di messaggistica istantanea che recita qualcosa come "Chi c'è con te in questa foto?" o "OMG, credo che tu abbia vinto la lotteria!" insieme a un link a un sito dannoso download. Una volta infettato il sistema, il worm di messaggistica istantanea si propagherebbe ulteriormente inviando collegamenti dannosi a download a tutti i contatti.
2005-2009: Gli attacchi adware si sono proliferati, presentando annunci pubblicitari indesiderati sugli schermi dei computer, a volte sotto forma di pop-up o in una finestra che gli utenti non potevano chiudere. Spesso questi annunci sfruttavano software legittimi per diffondersi, ma intorno al 2008 i produttori di software iniziarono a citare in giudizio le società di adware per frode. Il risultato furono milioni di dollari in multe, che alla fine portarono alla chiusura delle aziende di adware. Gli odierni truffatori di supporto tecnico devono molto al passato adware, poiché impiegano molti degli stessi trucchi degli attacchi adware del passato; ad esempio, annunci a schermo intero che non possono essere chiusi o usciti.
2007-2009: Gli scammer di malware si sono rivolti ai social network come Myspace come canale per distribuire annunci ingannevoli, link a pagine di phishing e applicazioni dannose. Dopo il declino della popolarità di Myspace, Facebook e Twitter sono diventate le piattaforme preferite.
2013: Una nuova forma di malware chiamata ransomware ha lanciato un attacco sotto il nome di CryptoLocker, che è durato dall'inizio di settembre 2013 fino alla fine di maggio 2014, prendendo di mira i computer con Windows. Secondo la BBC, CryptoLocker è riuscito a costringere le vittime a pagare circa 3 milioni di dollari complessivamente. Inoltre, il successo del ransomware ha dato origine a una serie infinita di imitatori.
2013-2017: Distribuito tramite trojan, exploit e malvertising, il ransomware è diventato il re del malware, culminando in grandi epidemie nel 2017 che hanno colpito aziende di ogni tipo.
2017: La criptovaluta—e come estrarla—ha catturato l'attenzione generale, portando a una nuova truffa di malware chiamata cryptojacking, ovvero l'atto di utilizzare segretamente il dispositivo di qualcun altro per estrarre furtivamente criptovaluta con le risorse della vittima.
2018-2019: Il ransomware ha fatto un grande ritorno. Questa volta, tuttavia, i criminali informatici hanno spostato l'attenzione dai consumatori individuali agli obiettivi aziendali. Sfruttando un'ondata di infezioni ransomware GandCrab e Ryuk, gli attacchi alle aziende sono aumentati del 365% dal 2018 al 2019. Al momento della stesura di questo documento, non vi è alcuna indicazione che gli attacchi ransomware si fermeranno.
I Mac sono affetti da malware?
Il sapere comune sostiene a volte che i Mac e gli iPad sono immuni dai virus (e non necessitano di un antivirus). Per la maggior parte, è vero. Almeno, non succede da molto tempo.
I sistemi Mac sono soggetti alle stesse vulnerabilità (e successivi sintomi di infezione) delle macchine Windows e non possono essere considerati a prova di proiettile.
Altri tipi di malware sono una storia diversa. I sistemi Mac sono soggetti alle stesse vulnerabilità (e sintomi di infezione successivi) delle macchine Windows e non possono essere considerati imbattibili. Ad esempio, la protezione integrata del Mac contro il malware non blocca tutto l'adware e lo spyware disponibile con il download di applicazioni fraudolente. Anche trojan e keylogger rappresentano minacce. La prima rilevazione di ransomware per Mac è avvenuta a marzo 2016, quando un attacco su base Trojan ha colpito più di 7.000 utenti Mac.
In effetti, Malwarebytes ha rilevato più malware Mac nel 2017 rispetto a qualsiasi anno precedente. Alla fine del 2017, il numero di nuove minacce uniche che i nostri professionisti hanno contato sulla piattaforma Mac è stato superiore del 270% rispetto al numero notato nel 2016.
Leggi di più sullo stato dell'antivirus e anti-malware per Mac.
I dispositivi mobili sono affetti da malware?
I criminali di malware amano il mercato mobile. Dopotutto, gli smartphone sono computer portatili sofisticati e complessi. Offrono anche un ingresso in un tesoro di informazioni personali, dettagli finanziari e ogni tipo di dati preziosi per chi cerca di guadagnare in modo disonesto.
Purtroppo, ciò ha generato un numero esponenzialmente crescente di tentativi dannosi di sfruttare le vulnerabilità degli smartphone. Dal adware, trojan, spyware, worm e ransomware, il malware può arrivare sul tuo telefono in diversi modi. Cliccare su un link sospetto o scaricare un'app non affidabile sono alcuni colpevoli evidenti, ma si può anche essere infettati tramite email, testi e persino attraverso la connessione Bluetooth. Inoltre, malware come i worm possono diffondersi da un telefono infetto a un altro senza alcuna interazione da parte dell'utente.
Il fatto è che si tratta di un grande mercato (leggi: obiettivo). La GSMA, un'organizzazione che rappresenta i gestori di telefonia mobile, stima che ci siano oltre 5 miliardi di utenti di dispositivi mobili in tutto il mondo. Un quarto di questi utenti possiede più di un dispositivo. I truffatori trovano il mercato mobile molto attraente e sfruttano un'economia di scala gigantesca per ottimizzare i loro sforzi.
Anche gli utenti mobili sono spesso più facili da colpire. La maggior parte di essi non protegge i propri telefoni con la stessa diligenza con cui protegge i propri computer, non installando software di sicurezza o non mantenendo aggiornati i propri sistemi operativi. Non è del tutto colpa nostra. Apple, in media, supporta i suoi telefoni - il che significa che è possibile download l'ultimo iOS- cinque anni dopo la data di lancio. I telefoni Android possono essere aggiornati per circa tre anni.
I dispositivi mobili infetti rappresentano un pericolo particolarmente insidioso rispetto a un PC. Ironia della sorte, il "personal computer" non è più personale. I telefoni, al contrario, vanno ovunque con noi. Come società siamo diventati così legati ai nostri telefoni che esiste ora una parola per la paura che proviamo quando non abbiamo i nostri telefoni: la nomofobia.
Un microfono e una fotocamera hackerati possono registrare tutto ciò che vedi e dici. Un GPS hackerato può trasmettere ogni tuo movimento. Ancora peggio, il malware mobile può essere usato per eludere l'autenticazione a più fattori (MFA) che molte app utilizzano per proteggere i nostri dati.
La piattaforma Android più popolare attira più malware rispetto all'iPhone.
Tenete presente che i telefoni economici possono essere dotati di malware preinstallato, che può essere difficile da rimuovere (Malwarebytes per Android è di grande aiuto in questo caso).
Per quanto riguarda l'ecosistema del malware mobile, i due sistemi operativi per smartphone più diffusi sono Android di Google e iOS di Apple. Android guida il mercato con il 76% di tutte le vendite di smartphone, seguito da iOS con il 22% di tutti gli smartphone venduti. Non è una grande sorpresa quindi che la piattaforma Android più popolare attiri più malware rispetto all'iPhone. Esaminiamoli separatamente.
Come posso sapere se il mio dispositivo Android è affetto da malware?
Ci sono alcuni segni inconfondibili che il tuo telefono Android è infetto. Detto ciò, potresti essere infetto se noti uno dei seguenti problemi.
- L'apparizione improvvisa di pop-up con annunci pubblicitari invasivi. Se appaiono dal nulla e ti conducono a siti web sospetti, probabilmente hai installato qualcosa che nasconde al suo interno adware. È sufficiente dire: non cliccare su questi annunci.
- Un aumento inspiegabile nell'utilizzo dei dati. Il malware consuma il tuo piano dati mostrando annunci e inviando le informazioni sottratte dal tuo telefono.
- Addebiti fasulli sulla tua bolletta. Questo accade quando un software dannoso effettua chiamate e invia messaggi a numeri premium.
- La batteria si scarica rapidamente. Il malware è un peso per le risorse, svuotando la batteria più velocemente del normale.
- I tuoi contatti ricevono email e messaggi strani dal tuo telefono. Il malware mobile spesso si diffonde da un dispositivo all'altro tramite email e messaggi contenenti link malevoli.
- Il tuo telefono è caldo. Un telefono caldo generalmente significa che il processore è messo sotto sforzo da molte attività ad alta intensità di risorse. Malware? Possibilmente. Il Trojan Loapi può spingere il processore fino al punto di surriscaldare il telefono, facendo gonfiare la batteria e lasciando il tuo telefono per morto.
- Applicazioni che non avete download. A volte download app apparentemente legittime che nascondono malware nel codice. Questo malware, a sua volta, scarica altre app dannose. È utile attenersi ad applicazioni affidabili provenienti da fonti conosciute, ma anche nello stesso Google Play Store ogni anno si intrufolano decine di applicazioni dannose.
- Le connessioni Wi-Fi e Internet si accendono da sole. Questo è un altro modo in cui il malware si propaga, ignorando le tue preferenze e aprendo canali di infezione.
Come posso sapere se il mio iPhone o iPad ha un malware?
Buone notizie per i fan di Apple. Il malware non è un problema significativo sull'iPhone. Ciò non significa che non esista, ma è estremamente raro. Infatti, subire un'infezione da malware su un iPhone accade principalmente solo in tre circostanze straordinarie.
Mentre le infezioni da malware vera e propria sono improbabili, usare un iPhone non ti protegge affatto da chiamate automatiche o truffe tramite messaggi di testo.
1. Un attacco mirato da parte di un avversario a livello di stato-nazione. In questo caso, un governo ha creato o acquistato, a costo di milioni di dollari, un pezzo di malware progettato per sfruttare qualche oscuro buco di sicurezza in iOS. Non essere scioccato, perché tutti i dispositivi hanno un certo tipo di vulnerabilità.
Per essere chiari, Apple ha fatto un ottimo lavoro nel proteggere iOS, impedendo anche a qualsiasi app (incluso il software di sicurezza) di scandire il telefono o altre app sul sistema del dispositivo. Questo approccio, noto come giardino recintato, è il motivo per cui ci sono così pochi esempi di malware iOS: crearlo è semplicemente troppo costoso, difficile e dispendioso in termini di tempo per la maggior parte dei cybercriminali.
Un caso particolarmente degno di nota si è verificato nel 2016 quando un difensore dei diritti umani, riconosciuto a livello internazionale, con sede negli Emirati Arabi Uniti (UAE), ha ricevuto messaggi SMS sul suo iPhone promettendo "nuovi segreti" su detenuti torturati nelle prigioni degli Emirati Arabi Uniti. Il destinatario mirato era invitato a cliccare su un link incluso. Non l'ha fatto, ma ha invece inviato il messaggio a ricercatori di cybersecurity, i quali lo hanno identificato come contenente un exploit che avrebbe trasformato il telefono dell'attivista in una spia digitale. Le vulnerabilità zero-day utilizzate in questo attacco sono state corrette.
2. Un attacco a un iPhone sbloccato. Jailbreaking un iPhone rimuove le limitazioni e le restrizioni che Apple impone come parte del suo approccio al giardino recintato al design del software, principalmente per consentire l'installazione di app da fuori dell'App Store di Apple. Apple controlla attentamente gli sviluppatori di app che ospita, anche se è successo che malware si intrufolasse in un'app legittima.
3. Un attacco a un iPhone obsoleto. Il 29 agosto 2019, i fan di Apple sono rimasti sbalorditi: c'era una serie di exploit iOS utilizzati per infettare i normali iPhone non sbloccati con malware. L'attacco è iniziato quando le vittime sono atterrate su un sito web hackerato.
Da lì, i siti web dannosi hanno infettato i dispositivi con malware utilizzando una serie di exploit per ottenere l'accesso root. Una volta che l'infezione ha preso piede, gli attaccanti sono in grado di vedere le tue password memorizzate, i testi, la cronologia delle chiamate, le foto, i contatti, le note e le registrazioni. Possono anche tracciare la tua posizione GPS. Fino ad oggi, non è chiaro quali siti abbiano servito l'infezione, ma gli exploit sono stati corretti ed è molto improbabile che tu prenda questa infezione. Detto questo, se stai usando un telefono obsoleto (più vecchio di iOS 12.1.4) e non hai mai ripristinato il tuo telefono, potresti essere vulnerabile.
Un altro punto sulle minacce Android e iOS. Ci sono due minacce informatiche che colpiscono sia gli utenti iOS che Android: attacchi di phishing e chiamate truffa. Per quanto riguarda il phishing, se clicchi su un link in un messaggio da una fonte sconosciuta o da qualcuno che conosci che è stato falsificato, potresti essere indirizzato a un sito falsificato per sembrare un sito legittimo che chiede il tuo accesso e altre informazioni personali. In sintesi: procedi sempre con cautela.
A proposito delle chiamate truffa: sono la rovina della nostra esistenza moderna—chiamate da numeri che non conosci, a volte con il tuo stesso prefisso, con messaggi preregistrati minacciosi che si spacciano per varie agenzie governative. Chiunque affermi di essere il chiamante, a meno che non sia un candidato politico, una compagnia aerea, un ente di beneficenza, un fornitore di cure sanitarie, una scuola o un recupero crediti—probabilmente è illegale.
Chi sono i destinatari del malware?
La risposta qui è: Scegli la tua opzione. Ci sono miliardi di dispositivi posseduti dai consumatori. Sono collegati alle banche, agli account di negozi al dettaglio e a qualsiasi altra cosa che valga la pena rubare. È una vasta superficie d'attacco per adware e spyware, keylogger e malvertising, oltre che un metodo attraente per i criminali pigri di creare e distribuire malware al maggior numero possibile di obiettivi, con uno sforzo proporzionalmente ridotto.
Se usi il tuo smartphone o tablet sul posto di lavoro, gli hacker possono indirizzare il loro attacco al tuo datore di lavoro.
Anche se attualmente non sono popolari tra i cybercriminali, i cryptominer sembrano essere equamente opportunisti riguardo ai loro bersagli, prendendo di mira sia individui che aziende. Il ransomware, d'altra parte, prende di mira aziende, ospedali, comuni e sistemi di negozi al dettaglio in numeri sproporzionatamente maggiori rispetto ai consumatori.
Inoltre, non sono solo i consumatori che i criminali dello spyware mobile prendono di mira. Se usi il tuo smartphone o tablet sul posto di lavoro, gli hacker possono indirizzare il loro attacco al tuo datore di lavoro attraverso le vulnerabilità nei dispositivi mobili. Inoltre, il tuo team di risposta agli incidenti potrebbe non rilevare le violazioni che originano dall'utilizzo di email aziendale su un dispositivo mobile.
Per ripetere, non tutte le app disponibili tramite l'App Store di Apple e Google Play sono desiderabili e il problema è ancora più acuto con i negozi di app di terze parti. Mentre gli operatori dei negozi di app cercano di impedire che app dannose penetrino nel loro sito, alcune inevitabilmente sfuggono. Queste app possono rubare informazioni agli utenti, tentare di estorcere denaro dagli utenti, cercare di accedere a reti aziendali a cui il dispositivo è connesso, e costringere gli utenti a visualizzare annunci indesiderati o a impegnarsi in altri tipi di attività non sanitarie.
Come rimuovere il malware
Segui questi tre semplici passaggi per rimuovere il malware dal tuo dispositivo.
1. Download e installare un buon programma di sicurezza informatica. Si dà il caso che Malwarebytes abbia programmi per tutte le piattaforme di cui abbiamo parlato in questo articolo: Windows, Mac, Android, e Chromebook.
2. Eseguite una scansione con il nuovo programma. Anche se non si opta per Malwarebytes Premium , la versione gratuita di Malwarebytes è comunque ottima per rimuovere il malware. La versione gratuita, tuttavia, non impedisce alle minacce di entrare nel sistema in modo proattivo.
Cambia tutte le tue password. Ora che sai che non sei spiato da qualche forma di malware, devi reimpostare le tue password—non solo per il tuo PC o dispositivo mobile, ma anche per la tua email, gli account sui social media, i tuoi siti di shopping preferiti e i tuoi centri di online banking e fatturazione.
Questo può sembrare paranoico, ma con spyware, trojan bancari e simili, non si sa mai con certezza quali dati siano stati catturati prima di fermare l'infezione. Come sempre, usa una qualche forma di autenticazione a più fattori (almeno a due fattori) e non pensare di dover memorizzare tutte le tue password. Usa invece un gestore di password.
- Se il vostro iPhone o iPad è infettato da malware (per quanto improbabile). Le cose sono un po' più complicate. Apple non consente di eseguire scansioni del sistema del dispositivo o di altri file, anche se Malwarebytes per iOS, ad esempio, analizza e blocca le chiamate e i messaggi di truffa. L'unica possibilità è cancellare il telefono con un reset di fabbrica, quindi ripristinarlo dal backup in iCloud o iTunes. Se non avete eseguito il backup del telefono, dovrete ricominciare da zero.
Come proteggersi dal malware
In nessun ordine particolare, ecco i nostri consigli per proteggersi dal malware.
Fai attenzione al dominio e sii sospettoso se il sito non è un dominio di primo livello, ad esempio com, mil, net, org, edu o biz, per citarne alcuni.
Usa password forti con autenticazione a più fattori. Un gestore di password può essere di grande aiuto qui.
Evita di cliccare su popup durante la navigazione su Internet.
Evita di aprire allegati di email da mittenti sconosciuti.
5. Non cliccare su link strani o non verificati nelle email, nei messaggi di testo e nei messaggi sui social media.
6. Non download software da siti web non affidabili o da reti di trasferimento di file peer-to-peer.
7. Usa solo app ufficiali da Google Play e App Store di Apple su Android, OSX, e iOS (e non effettuare il jailbreak del tuo telefono). Gli utenti PC dovrebbero controllare le valutazioni e le recensioni prima di installare qualsiasi software.
8. Assicurati che il sistema operativo, i browser e i plugin siano aggiornati e protetti.
9. Elimina qualsiasi programma che non usi più.
10. Fai un backup dei tuoi dati regolarmente. Se i tuoi file diventano danneggiati, criptati o inaccessibili in altro modo, sarai coperto.
11. Download e installare un programma di cybersecurity che scansioni attivamente e blocchi le minacce dall'accesso al dispositivo. Malwarebytes, ad esempio, offre programmi di cybersecurity proattivi per Windows, Mac, Android, e Chromebook. Plus, la nostra ultima offerta, Malwarebytes Browser Guard. È gratuita ed è l'unica estensione del browser in grado di bloccare le truffe del supporto tecnico e qualsiasi altro contenuto non sicuro e indesiderato che vi arriva attraverso il browser.