Malware

Malware, o software dannoso, è un termine generico per qualsiasi tipo di software per computer con intenzioni dannose per arrecare danno al tuo dispositivo. Tipi di malware includono ransomware, spyware, virus informatici e worm e altre minacce online. Scopri di più.

SCANSIONE MALWARE GRATUITA PER TUTTI I DISPOSITIVI

Che cos'è il malware? 

Definizione di malware

cos'è il malware

Malware, o "software maligno", è un termine generico che descrive qualsiasi programma o codice dannoso per i sistemi.

Ostile, intrusivo e intenzionalmente cattivo, il malware cerca di invadere, danneggiare o disattivare computer, sistemi informatici, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni di un dispositivo. Come l'influenza umana, interferisce con il normale funzionamento.

Gli obiettivi del malware variano. Può servire per fare soldi a tue spese, sabotare la tua produttività, fare una dichiarazione politica o semplicemente per vantarsi. Anche se il malware non può danneggiare l'hardware fisico dei sistemi o delle apparecchiature di rete (con una sola eccezione nota—vedi la sezione Google Android qui sotto), può rubare, criptare o cancellare i tuoi dati, alterare o sequestrare le funzioni principali del computer e spiare le tue attività informatiche senza la tua conoscenza o autorizzazione.

Sai come ogni anno la comunità medica invita tutti a fare il vaccino antinfluenzale? Questo perché le epidemie influenzali tendono a seguire una stagione specifica – un periodo dell'anno in cui iniziano a diffondersi e infettare le persone. Al contrario, non ci sono infezioni stagionali prevedibili per PC, smartphone, tablet e reti aziendali. Per loro è sempre stagione di influenza. Ma invece di soffrire di brividi e dolori muscolari, gli utenti possono ammalarsi di un tipo di malattia meccanica—malware.

Come posso capire se ho un'infezione da malware?

Il malware può manifestarsi con diversi comportamenti aberranti. Ecco alcuni segnali rivelatori della presenza di malware nel sistema:

  • Il computer rallenta. Uno degli effetti collaterali del malware è quello di ridurre la velocità del sistema operativo (OS), sia che si navighi in Internet sia che si utilizzino le applicazioni locali, l'utilizzo delle risorse del sistema appare anormalmente elevato. Potreste persino notare che la ventola del computer gira a tutta velocità, un buon indicatore del fatto che qualcosa sta occupando le risorse del sistema in background. Questo fenomeno tende a verificarsi quando il computer è stato inserito in una botnet, ovvero una rete di computer asserviti utilizzati per eseguire attacchi DDoS, inviare spam o estrarre criptovalute.
  • Il vostro schermo è inondato di annunci fastidiosi. Gli annunci pop-up inaspettati sono un tipico segno di infezione da malware. In particolare, sono associati a una forma di malware nota come adware. Inoltre, i pop-up sono solitamente accompagnati da altre minacce malware nascoste. Quindi, se in un pop-up vedete qualcosa di simile a "CONGRATULAZIONI, hai vinto una lettura psichica gratuita!", non cliccateci sopra. Qualunque sia il premio gratuito promesso dall'annuncio, vi costerà molto caro.
  • Il sistema si blocca. Quest'ultimo si verifica nei sistemi Windows dopo aver riscontrato un errore fatale.
  • Si nota una misteriosa perdita di spazio su disco. Ciò potrebbe essere dovuto a un malware gonfiato che si nasconde nel disco rigido, noto come bundleware.
  • C'è uno strano aumento dell'attività Internet del sistema. Prendiamo ad esempio i trojan. Una volta che un Trojan arriva su un computer bersaglio, la cosa successiva che fa è raggiungere il server di comando e controllo (C&C) dell'attaccante per download un'infezione secondaria, spesso un ransomware. Questo potrebbe spiegare il picco di attività su Internet. Lo stesso vale per le botnet, lo spyware e qualsiasi altra minaccia che richiede una comunicazione avanti e indietro con i server C&C.
  • Le impostazioni del browser cambiano. Se notate che la vostra homepage è cambiata o che sono state installate nuove barre degli strumenti, estensioni o plugin, è possibile che abbiate un'infezione da malware. Le cause variano, ma di solito significa che avete cliccato sul pop-up "congratulazioni", che ha scaricato un software indesiderato.
  • Il prodotto antivirus smette di funzionare e non è possibile riattivarlo, lasciando l'utente senza protezione contro il malware subdolo che lo ha disattivato.
  • Si perde l'accesso ai file o all'intero computer. Questo è il sintomo di un'infezione da ransomware. Gli hackers si annunciano lasciando una nota di riscatto sul desktop o modificando lo sfondo del desktop stesso in una nota di riscatto (vedere GandCrab). Nella nota, gli autori informano l'utente che i suoi dati sono stati crittografati e chiedono il pagamento di un riscatto in cambio della decrittazione dei file.

Anche se tutto sembra funzionare bene sul vostro sistema, non compiacetevi, perché nessuna notizia non è necessariamente una buona notizia. Un potente malware può nascondersi in profondità nel vostro computer, eludendo il rilevamento e svolgendo le sue attività sporche senza sollevare alcuna bandiera rossa. Anche se abbiamo fornito una guida rapida per individuare le minacce informatiche, è necessario l'occhio infallibile di un buon programma di sicurezza informatica per rilevare le minacce informatiche sul vostro sistema (per saperne di più, seguiteci).

Come si ottiene il malware?

I due modi più comuni in cui il malware accede al sistema sono Internet e la posta elettronica. In pratica, ogni volta che siete connessi online, siete vulnerabili.

Il malware può penetrare nel vostro computer quando (respirate profondamente) navigate su siti web violati, visualizzate un sito legittimo che offre annunci pubblicitari dannosi, download file infetti, installate programmi o applicazioni da fornitori sconosciuti, aprite un allegato di posta elettronica dannoso(malspam) o praticamente tutto ciò che download dal web su un dispositivo privo di un'applicazione di sicurezza anti-malware di qualità.

Le applicazioni dannose possono nascondersi in applicazioni apparentemente legittime, soprattutto quando vengono scaricate da siti web o link diretti (in un'e-mail, un testo o un messaggio di chat) invece che da un app store ufficiale. In questo caso è importante osservare i messaggi di avviso quando si installano le applicazioni, soprattutto se chiedono il permesso di accedere alla vostra e-mail o ad altre informazioni personali.

Tipi di malware

Ecco i colpevoli più comuni della galleria di malware:

  • L'adware è un software indesiderato progettato per pubblicare annunci pubblicitari sullo schermo, spesso all'interno di un browser web. In genere, utilizza un metodo subdolo per mascherarsi come legittimo, oppure si appoggia a un altro programma per indurre l'utente a installarlo sul proprio PC, tablet o dispositivo mobile.
  • Lo spyware è un malware che osserva segretamente le attività dell'utente del computer senza autorizzazione e lo segnala all'autore del software.
  • Un virus è un malware che si attacca a un altro programma e, una volta eseguito - di solito inavvertitamente dall'utente - si replica modificando altri programmi informatici e infettandoli con i propri bit di codice.
  • I worm sono un tipo di malware simile ai virus. Come i virus, i worm sono auto-replicanti. La differenza sostanziale è che i worm possono diffondersi da soli nei sistemi, mentre i virus necessitano di un'azione da parte dell'utente per avviare l'infezione.
  • Un Trojan, o cavallo di Troia, è uno dei tipi di malware più pericolosi. Di solito si presenta come qualcosa di utile per ingannare l'utente. Una volta che si trova sul sistema, gli aggressori dietro il Trojan ottengono l'accesso non autorizzato al computer interessato. Da lì, i Trojan possono essere utilizzati per rubare informazioni finanziarie o installare altre forme di malware, spesso ransomware.
  • Il ransomware è una forma di malware che blocca l'utente dal proprio dispositivo e/o cripta i suoi file, obbligandolo poi a pagare un riscatto per riavere l'accesso. Il ransomware è stato definito l'arma preferita dai criminali informatici perché richiede un pagamento rapido e redditizio in criptovalute difficili da rintracciare. Il codice alla base del ransomware è facile da ottenere attraverso i mercati criminali online e difendersi da esso è molto difficile. Mentre gli attacchi ransomware ai singoli consumatori sono attualmente in calo, gli attacchi alle aziende sono in aumento del 365% per il 2019. Ad esempio, il ransomware Ryuk si rivolge specificamente a organizzazioni di alto profilo che sono più propense a pagare riscatti ingenti. Per saperne di più, consultate la Retrospettiva sui ransomware diMalwarebytes Labs .
  • Rootkit è una forma di malware che fornisce all'aggressore i privilegi di amministratore sul sistema infetto, noti anche come accesso "root". In genere, è anche progettato per rimanere nascosto all'utente, agli altri software del sistema e al sistema operativo stesso.
  • Un keylogger è un malware che registra tutti i tasti premuti dall'utente sulla tastiera, in genere memorizzando le informazioni raccolte e inviandole all'aggressore, che cerca informazioni sensibili come nomi utente, password o dati della carta di credito.
  • Il cryptomining dannoso, talvolta chiamato anche drive-by mining o cryptojacking, è un malware sempre più diffuso, solitamente installato da un Trojan. Permette a qualcun altro di utilizzare il vostro computer per estrarre criptovalute come Bitcoin o Monero. Invece di farvi guadagnare con la potenza del vostro computer, i cryptominer inviano le monete raccolte sul loro conto e non sul vostro. In sostanza, un cryptominer malintenzionato ruba le vostre risorse per fare soldi.
  • Gli exploit sono un tipo di malware che sfrutta i bug e le vulnerabilità di un sistema per consentire all'aggressore di accedere al sistema. Durante l'accesso, l'aggressore potrebbe rubare i vostri dati o rilasciare una forma di malware. Un exploit zero-day si riferisce a una vulnerabilità del software per la quale non è attualmente disponibile alcuna difesa o correzione.

Qual è la storia del malware?

Data la varietà di tipi di malware e l'enorme numero di varianti rilasciate ogni giorno, una storia completa delle minacce informatiche comprenderebbe un elenco troppo lungo da includere in questa sede. Detto questo, uno sguardo alle tendenze del malware negli ultimi decenni è più gestibile. Ecco le principali tendenze nello sviluppo del malware.

Dagli anni '80 in poi: La base teorica degli "automi autoriproducenti" (cioè i virus) risale a una conferenza tenuta nel 1949 dall'uomo del Rinascimento del XX secolo John von Neumann. Tuttavia, la storia dei virus moderni inizia con un programma chiamato Elk Cloner, che iniziò a infettare i sistemi Apple II nel 1982.

Diffuso da dischetti infetti, il virus in sé era innocuo, ma si diffuse a tutti i dischi collegati a un sistema, esplodendo in modo così virulento da poter essere considerato la prima epidemia di virus informatici su larga scala della storia. Si noti che questo avveniva prima di qualsiasi malware per PC Windows . Da allora, virus e worm sono diventati molto diffusi.

Anni '90: Microsoft Windows inizia la sua lunga corsa come sistema operativo più diffuso al mondo (che non verrà superato fino ad Android di Google molti anni dopo). Con la crescita della popolarità del sistema operativo Windows e delle sue applicazioni integrate, aumentò anche il numero di virus scritti per questa piattaforma. In particolare, gli autori di malware hanno iniziato a scrivere codice infettivo nel linguaggio macro di Microsoft Word. Questi virus macro infettavano documenti e modelli piuttosto che applicazioni eseguibili, anche se a rigore le macro dei documenti Word sono una forma di codice eseguibile.

Dal 2002 al 2007: I worm di messaggistica istantanea (IM) si sono diffusi nelle reti IM più diffuse, tra cui AOL AIM, MSN Messenger e Yahoo Messenger. La maggior parte degli attacchi iniziava con una manovra di social engineering. Gli aggressori potrebbero inviare un messaggio di messaggistica istantanea che recita qualcosa come "Chi c'è con te in questa foto?" o "OMG, credo che tu abbia vinto la lotteria!" insieme a un link a un download dannoso. Una volta infettato il sistema, il worm IM si propagherebbe ulteriormente inviando link di download dannosi a tutti i contatti.

Dal 2005 al 2009: Gli attacchi adware hanno proliferato, presentando annunci pubblicitari indesiderati sugli schermi dei computer, a volte sotto forma di pop-up o in una finestra che gli utenti non potevano chiudere. Questi annunci spesso sfruttavano software legittimi come mezzo di diffusione, ma intorno al 2008 gli editori di software hanno iniziato a citare in giudizio le aziende produttrici di adware per frode. Il risultato è stato un'ammenda di milioni di dollari. Questo ha spinto le aziende di adware a chiudere i battenti. Le odierne truffe dell'assistenza tecnica devono molto agli adware di un tempo e utilizzano molti degli stessi trucchi dei vecchi attacchi adware, ad esempio annunci a schermo intero che non possono essere chiusi o eliminati.

2007-2009: Gli scammer di malware si sono rivolti ai social network come Myspace come canale per distribuire annunci ingannevoli, link a pagine di phishing e applicazioni dannose. Dopo il declino della popolarità di Myspace, Facebook e Twitter sono diventate le piattaforme preferite.

2013: Una nuova forma di malware chiamata ransomware ha lanciato un attacco sotto il nome di CryptoLocker, che è durato dall'inizio di settembre 2013 fino alla fine di maggio 2014, prendendo di mira i computer con Windows. Secondo la BBC, CryptoLocker è riuscito a costringere le vittime a pagare circa 3 milioni di dollari complessivamente. Inoltre, il successo del ransomware ha dato origine a una serie infinita di imitatori.

Dal 2013 al 2017: Distribuito attraverso trojan, exploit e malvertising, il ransomware è diventato il re delle minacce informatiche, culminando in enormi epidemie nel 2017 che hanno colpito aziende di ogni tipo.

2017: Le criptovalute e il modo di estrarle hanno catturato l'attenzione di tutti, portando a una nuova truffa malware chiamata cryptojacking, ovvero l'atto di utilizzare segretamente il dispositivo di qualcun altro per estrarre criptovalute con le risorse della vittima.

Dal 2018 al 2019: Il ransomware ha fatto il suo grande ritorno. Questa volta, però, i criminali informatici hanno spostato la loro attenzione dai singoli consumatori agli obiettivi aziendali. Cavalcando l'onda delle infezioni da ransomware GandCrab e Ryuk, gli attacchi alle aziende sono aumentati del 365% dal 2018 al 2019. Al momento in cui scriviamo, non ci sono indicazioni di un rallentamento degli attacchi ransomware.

I Mac sono affetti da malware?

Il sapere comune sostiene a volte che i Mac e gli iPad sono immuni dai virus (e non necessitano di un antivirus). Per la maggior parte, è vero. Almeno, non succede da molto tempo.

I sistemi Mac sono soggetti alle stesse vulnerabilità (e successivi sintomi di infezione) delle macchine Windows e non possono essere considerati a prova di proiettile.

Altri tipi di malware sono una storia diversa. I sistemi Mac sono soggetti alle stesse vulnerabilità (e ai conseguenti sintomi di infezione) delle macchine Windows e non possono essere considerati a prova di bomba. Ad esempio, la protezione integrata del Maccontro il malware non blocca tutto l'adware e lo spyware che si trovano nei download di applicazioni fraudolente. Anche i trojan e i keylogger sono una minaccia. Il primo rilevamento di ransomware per Mac è avvenuto nel marzo 2016, quando un attacco trasmesso tramite Trojan ha colpito più di 7.000 utenti Mac .

In effetti, Malwarebytes ha rilevato più malware Mac nel 2017 rispetto a qualsiasi anno precedente. Alla fine del 2017, il numero di nuove minacce uniche che i nostri professionisti hanno contato sulla piattaforma Mac è stato superiore del 270% rispetto al numero notato nel 2016.

Leggi di più sullo stato dell'antivirus e anti-malware per Mac.

I dispositivi mobili sono affetti da malware?

I criminali di malware amano il mercato mobile. Dopotutto, gli smartphone sono computer portatili sofisticati e complessi. Offrono anche un ingresso in un tesoro di informazioni personali, dettagli finanziari e ogni tipo di dati preziosi per chi cerca di guadagnare in modo disonesto.

Purtroppo, ciò ha generato un numero esponenzialmente crescente di tentativi dannosi di sfruttare le vulnerabilità degli smartphone. Dal adware, trojan, spyware, worm e ransomware, il malware può arrivare sul tuo telefono in diversi modi. Cliccare su un link sospetto o scaricare un'app non affidabile sono alcuni colpevoli evidenti, ma si può anche essere infettati tramite email, testi e persino attraverso la connessione Bluetooth. Inoltre, malware come i worm possono diffondersi da un telefono infetto a un altro senza alcuna interazione da parte dell'utente.

Il fatto è che si tratta di un grande mercato (leggi: obiettivo). La GSMA, un'organizzazione che rappresenta i gestori di telefonia mobile, stima che ci siano oltre 5 miliardi di utenti di dispositivi mobili in tutto il mondo. Un quarto di questi utenti possiede più di un dispositivo. I truffatori trovano il mercato mobile molto attraente e sfruttano un'economia di scala gigantesca per ottimizzare i loro sforzi.

Anche gli utenti mobili sono spesso più facili da colpire. La maggior parte di essi non protegge i propri telefoni con la stessa diligenza con cui protegge i propri computer, non installando software di sicurezza o non mantenendo aggiornati i propri sistemi operativi. Non è del tutto colpa nostra. Apple, in media, supporta i suoi telefoni - il che significa che è possibile download 'ultimo iOSanni dopo la data di lancio. I telefoni Android possono essere aggiornati per circa tre anni.

I dispositivi mobili infetti rappresentano un pericolo particolarmente insidioso rispetto a un PC. Ironia della sorte, il "personal computer" non è più personale. I telefoni, al contrario, vanno ovunque con noi. Come società siamo diventati così legati ai nostri telefoni che esiste ora una parola per la paura che proviamo quando non abbiamo i nostri telefoni: la nomofobia.

Un microfono e una telecamera hackerati possono registrare tutto ciò che vedete e dite. Un GPS violato può trasmettere ogni vostro movimento. Ancora peggio, il malware mobile può essere usato per eludere l'autenticazione a più fattori (MFA) che molte app usano per mantenere i nostri dati al sicuro.

La piattaforma Android più popolare attira più malware rispetto all'iPhone.

Tenete presente che i telefoni economici possono essere dotati di malware preinstallato, che può essere difficile da rimuovereMalwarebytes per Android è di grande aiuto in questo caso).

Per quanto riguarda l'ecosistema del malware mobile, i due sistemi operativi per smartphone più diffusi sono Android di Google e iOS di Apple. Android guida il mercato con il 76% di tutte le vendite di smartphone, seguito da iOS con il 22% di tutti gli smartphone venduti. Non è una grande sorpresa quindi che la piattaforma Android più popolare attiri più malware rispetto all'iPhone. Esaminiamoli separatamente.

Come posso sapere se il mio dispositivo Android è affetto da malware?

Ci sono alcuni segni inconfondibili che il tuo telefono Android è infetto. Detto ciò, potresti essere infetto se noti uno dei seguenti problemi.

  • L'apparizione improvvisa di pop-up con annunci pubblicitari invasivi. Se appaiono dal nulla e ti conducono a siti web sospetti, probabilmente hai installato qualcosa che nasconde al suo interno adware. È sufficiente dire: non cliccare su questi annunci.
  • Un aumento inspiegabile nell'utilizzo dei dati. Il malware consuma il tuo piano dati mostrando annunci e inviando le informazioni sottratte dal tuo telefono.
  • Addebiti fasulli sulla tua bolletta. Questo accade quando un software dannoso effettua chiamate e invia messaggi a numeri premium.
  • La batteria si scarica rapidamente. Il malware è un peso per le risorse, svuotando la batteria più velocemente del normale.
  • I tuoi contatti ricevono email e messaggi strani dal tuo telefono. Il malware mobile spesso si diffonde da un dispositivo all'altro tramite email e messaggi contenenti link malevoli.
  • Il tuo telefono è caldo. Un telefono caldo generalmente significa che il processore è messo sotto sforzo da molte attività ad alta intensità di risorse. Malware? Possibilmente. Il Trojan Loapi può spingere il processore fino al punto di surriscaldare il telefono, facendo gonfiare la batteria e lasciando il tuo telefono per morto.
  • Applicazioni che non avete download. A volte si download applicazioni apparentemente legittime che contengono malware nascosto nel codice. Questo malware, a sua volta, scarica altre app dannose. È utile attenersi alle app affidabili provenienti da fonti conosciute, ma anche nello stesso Google Play Store ogni anno si intrufolano decine di app dannose.
  • Le connessioni Wi-Fi e Internet si accendono da sole. Questo è un altro modo in cui il malware si propaga, ignorando le tue preferenze e aprendo canali di infezione.

Come posso sapere se il mio iPhone o iPad ha un malware?

Buone notizie per i fan di Apple. Il malware non è un problema significativo sull'iPhone. Ciò non significa che non esista, ma è estremamente raro. Infatti, subire un'infezione da malware su un iPhone accade principalmente solo in tre circostanze straordinarie.

"Sebbene sia improbabile che si verifichino infezioni da malware, l'uso di un iPhone non protegge affatto dalle chiamate automatiche o dalle truffe via SMS".

1. Un attacco mirato da parte di un avversario a livello di stato-nazione. In questo caso, un governo ha creato o acquistato, a costo di milioni di dollari, un pezzo di malware progettato per sfruttare qualche oscuro buco di sicurezza in iOS. Non essere scioccato, perché tutti i dispositivi hanno un certo tipo di vulnerabilità.

Per essere chiari, Apple ha fatto un ottimo lavoro nel proteggere iOS, impedendo anche a qualsiasi app (incluso il software di sicurezza) di scandire il telefono o altre app sul sistema del dispositivo. Questo approccio, noto come giardino recintato, è il motivo per cui ci sono così pochi esempi di malware iOS: crearlo è semplicemente troppo costoso, difficile e dispendioso in termini di tempo per la maggior parte dei cybercriminali.

Un caso particolarmente degno di nota si è verificato nel 2016 quando un difensore dei diritti umani, riconosciuto a livello internazionale, con sede negli Emirati Arabi Uniti (UAE), ha ricevuto messaggi SMS sul suo iPhone promettendo "nuovi segreti" su detenuti torturati nelle prigioni degli Emirati Arabi Uniti. Il destinatario mirato era invitato a cliccare su un link incluso. Non l'ha fatto, ma ha invece inviato il messaggio a ricercatori di cybersecurity, i quali lo hanno identificato come contenente un exploit che avrebbe trasformato il telefono dell'attivista in una spia digitale. Le vulnerabilità zero-day utilizzate in questo attacco sono state corrette.

2. Un attacco a un iPhone sbloccato. Jailbreaking un iPhone rimuove le limitazioni e le restrizioni che Apple impone come parte del suo approccio al giardino recintato al design del software, principalmente per consentire l'installazione di app da fuori dell'App Store di Apple. Apple controlla attentamente gli sviluppatori di app che ospita, anche se è successo che malware si intrufolasse in un'app legittima.

3. Un attacco a un iPhone obsoleto. Il 29 agosto 2019, i fan di Apple sono rimasti sbalorditi: c'era una serie di exploit iOS utilizzati per infettare i normali iPhone non sbloccati con malware. L'attacco è iniziato quando le vittime sono atterrate su un sito web hackerato.

Da lì, i siti web dannosi hanno infettato i dispositivi con malware utilizzando una serie di exploit per ottenere l'accesso root. Una volta che l'infezione ha preso piede, gli attaccanti sono in grado di vedere le tue password memorizzate, i testi, la cronologia delle chiamate, le foto, i contatti, le note e le registrazioni. Possono anche tracciare la tua posizione GPS. Fino ad oggi, non è chiaro quali siti abbiano servito l'infezione, ma gli exploit sono stati corretti ed è molto improbabile che tu prenda questa infezione. Detto questo, se stai usando un telefono obsoleto (più vecchio di iOS 12.1.4) e non hai mai ripristinato il tuo telefono, potresti essere vulnerabile.

Un'altra osservazione sulle minacce per Android e iOS . Ci sono altre due minacce informatiche che colpiscono sia gli utenti iOS che Android : gli attacchi di phishing e le chiamate truffa. Per quanto riguarda il phishing, se toccate un link in un messaggio proveniente da una fonte sconosciuta o da una persona che conoscete e che è stata oggetto di spoofing, potreste essere inviati a un sito falsificato per sembrare un sito legittimo che vi chiede il login e altre informazioni personali. In conclusione: Procedere sempre con cautela.

A proposito delle chiamate truffa: sono la rovina della nostra esistenza moderna—chiamate da numeri che non conosci, a volte con il tuo stesso prefisso, con messaggi preregistrati minacciosi che si spacciano per varie agenzie governative. Chiunque affermi di essere il chiamante, a meno che non sia un candidato politico, una compagnia aerea, un ente di beneficenza, un fornitore di cure sanitarie, una scuola o un recupero crediti—probabilmente è illegale.

Chi sono i destinatari del malware?

La risposta qui è: Scegli la tua opzione. Ci sono miliardi di dispositivi posseduti dai consumatori. Sono collegati alle banche, agli account di negozi al dettaglio e a qualsiasi altra cosa che valga la pena rubare. È una vasta superficie d'attacco per adware e spyware, keylogger e malvertising, oltre che un metodo attraente per i criminali pigri di creare e distribuire malware al maggior numero possibile di obiettivi, con uno sforzo proporzionalmente ridotto.

"Se utilizzate il vostro smartphone o tablet sul posto di lavoro, hackers possono rivolgere il loro attacco al vostro datore di lavoro".

Anche se attualmente non sono popolari tra i cybercriminali, i cryptominer sembrano essere equamente opportunisti riguardo ai loro bersagli, prendendo di mira sia individui che aziende. Il ransomware, d'altra parte, prende di mira aziende, ospedali, comuni e sistemi di negozi al dettaglio in numeri sproporzionatamente maggiori rispetto ai consumatori.

Inoltre, non sono solo i consumatori che i criminali dello spyware mobile prendono di mira. Se usi il tuo smartphone o tablet sul posto di lavoro, gli hacker possono indirizzare il loro attacco al tuo datore di lavoro attraverso le vulnerabilità nei dispositivi mobili. Inoltre, il tuo team di risposta agli incidenti potrebbe non rilevare le violazioni che originano dall'utilizzo di email aziendale su un dispositivo mobile.

Per ripetere, non tutte le app disponibili tramite l'App Store di Apple e Google Play sono desiderabili e il problema è ancora più acuto con i negozi di app di terze parti. Mentre gli operatori dei negozi di app cercano di impedire che app dannose penetrino nel loro sito, alcune inevitabilmente sfuggono. Queste app possono rubare informazioni agli utenti, tentare di estorcere denaro dagli utenti, cercare di accedere a reti aziendali a cui il dispositivo è connesso, e costringere gli utenti a visualizzare annunci indesiderati o a impegnarsi in altri tipi di attività non sanitarie.

Come rimuovere il malware

Segui questi tre semplici passaggi per rimuovere il malware dal tuo dispositivo.

1. Download e installate un buon programma di sicurezza informatica. Malwarebytes ha programmi per tutte le piattaforme di cui abbiamo parlato in questo articolo: Windows, Mac, Androide Chromebook.

2. Eseguite una scansione con il nuovo programma. Anche se non si sceglie Malwarebytes Premium, la versione gratuita di Malwarebytes è comunque ottima per rimuovere il malware. La versione gratuita, tuttavia, non impedisce alle minacce di entrare nel sistema in modo proattivo.

Cambia tutte le tue password. Ora che sai che non sei spiato da qualche forma di malware, devi reimpostare le tue password—non solo per il tuo PC o dispositivo mobile, ma anche per la tua email, gli account sui social media, i tuoi siti di shopping preferiti e i tuoi centri di online banking e fatturazione.

Può sembrare paranoico, ma con spyware, trojan bancari e simili, non si può sapere con certezza quali dati siano stati catturati prima di bloccare l'infezione. Come sempre, utilizzate una forma di autenticazione a più fattori (almeno a due fattori) e non pensate di dover memorizzare tutte le vostre password. Utilizzate invece un gestore di password.

  • Se il vostro iPhone o iPad è infettato da malware (per quanto improbabile). Le cose sono un po' più complicate. Apple non consente di eseguire scansioni del sistema del dispositivo o di altri file, anche se Malwarebytes per iOS, ad esempio, analizza e blocca le chiamate e gli SMS fraudolenti. L'unica possibilità è cancellare il telefono con un reset di fabbrica, quindi ripristinarlo dal backup su iCloud o iTunes. Se non avete fatto un backup del telefono, dovrete ricominciare da zero.

Come proteggersi dal malware

In nessun ordine particolare, ecco i nostri consigli per proteggersi dal malware.

Fai attenzione al dominio e sii sospettoso se il sito non è un dominio di primo livello, ad esempio com, mil, net, org, edu o biz, per citarne alcuni.

2. Utilizzate password forti con autenticazione a più fattori. Un gestore di password può essere di grande aiuto in questo caso.

Evita di cliccare su popup durante la navigazione su Internet.

Evita di aprire allegati di email da mittenti sconosciuti.

5. Non cliccare su link strani o non verificati nelle email, nei messaggi di testo e nei messaggi sui social media.

6. Non download software da siti web non affidabili o da reti di trasferimento di file peer-to-peer.

7. Usa solo app ufficiali da Google Play e App Store di Apple su Android, OSX, e iOS (e non effettuare il jailbreak del tuo telefono). Gli utenti PC dovrebbero controllare le valutazioni e le recensioni prima di installare qualsiasi software.

8. Assicurati che il sistema operativo, i browser e i plugin siano aggiornati e protetti.

9. Elimina qualsiasi programma che non usi più.

10. Fai un backup dei tuoi dati regolarmente. Se i tuoi file diventano danneggiati, criptati o inaccessibili in altro modo, sarai coperto.

11. Download e installate un programma di sicurezza informatica che scansioni attivamente e blocchi le minacce dal vostro dispositivo. Malwarebytes, ad esempio, offre programmi di sicurezza informatica proattivi per Windows, Mac, Androide Chromebook. Plus la nostra ultima offerta, Malwarebytes Browser Guard. È gratuita ed è l'unica estensione del browser in grado di bloccare le truffe del supporto tecnico e qualsiasi altro contenuto non sicuro e indesiderato che vi arriva attraverso il browser.

FAQs

Cosa significa malware?

Malware, o software maligno, è un termine che indica qualsiasi tipo di software per computer con intento malevolo. La maggior parte delle minacce online è costituita da una qualche forma di malware. Il malware può assumere diverse forme, tra cui virus, worm, cavalli di Troia, ransomware e spyware.

Come si ottiene il malware?

I due modi più comuni in cui il malware accede al sistema sono Internet e la posta elettronica. In pratica, ogni volta che siete connessi online, siete vulnerabili.

Quali sono i tipi di malware?

Il malware può assumere molte forme—alcuni dei tipi di malware includono spyware, ransomware, virus, worm, trojan, rootkit, solo per citarne alcuni.

Come rimuovere il malware?

Se avete eseguito una scansione del malware e avete trovato del malware sul vostro dispositivo, potete rimuoverlo con un anti-malware adeguato, come il software Malwarebytes . È possibile download una versione di prova gratuita qui: https:download