Malware

Malware, o software maligno, è un termine generico che indica qualsiasi tipo di software per computer con l'intento di danneggiare il dispositivo. I tipi di malware includono ransomware, spyware, virus e worm e altre minacce online. Per saperne di più.

SCANSIONE MALWARE GRATUITA PER TUTTI I DISPOSITIVI

Che cos'è il malware? 

Definizione di malware

cos'è il malware

Malware, o "software maligno", è un termine generico che descrive qualsiasi programma o codice dannoso per i sistemi.

Ostile, intrusivo e intenzionalmente cattivo, il malware cerca di invadere, danneggiare o disattivare computer, sistemi informatici, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni di un dispositivo. Come l'influenza umana, interferisce con il normale funzionamento.

Le motivazioni alla base del malware sono diverse. Il malware può avere lo scopo di fare soldi, sabotare la vostra capacità di lavorare, fare una dichiarazione politica o semplicemente vantarsi. Sebbene il malware non sia in grado di danneggiare l'hardware fisico dei sistemi o delle apparecchiature di rete (con un'eccezione nota - si veda la sezione Google Android qui di seguito), può rubare, crittografare o cancellare i vostri dati, alterare o dirottare le funzioni principali del computer e spiare le vostre attività informatiche senza che voi lo sappiate o ne abbiate il permesso.

Sapete che ogni anno la comunità medica invita tutti a fare il vaccino antinfluenzale? Questo perché le epidemie influenzali hanno tipicamente una stagione, un periodo dell'anno in cui iniziano a diffondersi e a infettare le persone. Per PC, smartphone, tablet e reti aziendali, invece, non esistono infezioni stagionali prevedibili. Per loro è sempre la stagione dell'influenza. Ma invece di soffrire di brividi e dolori al corpo, gli utenti possono ammalarsi di una sorta di malattia della macchina: il malware.

Come posso capire se ho un'infezione da malware?

Il malware può manifestarsi con diversi comportamenti aberranti. Ecco alcuni segnali rivelatori della presenza di malware nel sistema:

  • Il computer rallenta. Uno degli effetti collaterali del malware è quello di ridurre la velocità del sistema operativo (OS), sia che si navighi in Internet sia che si utilizzino le applicazioni locali, l'utilizzo delle risorse del sistema appare anormalmente elevato. Si potrebbe persino notare che la ventola del computer gira a tutta velocità, un buon indicatore del fatto che qualcosa sta occupando le risorse del sistema in background. Questo fenomeno tende a verificarsi quando il computer è stato inserito in una botnet, ovvero una rete di computer asserviti utilizzati per eseguire attacchi DDoS, inviare spam o estrarre criptovalute.
  • Il vostro schermo è inondato di annunci fastidiosi. Gli annunci pop-up inaspettati sono un tipico segno di infezione da malware. In particolare, sono associati a una forma di malware nota come adware. Inoltre, i pop-up sono solitamente accompagnati da altre minacce malware nascoste. Quindi, se in un pop-up vedete qualcosa di simile a "CONGRATULAZIONI, hai vinto una lettura psichica gratuita!", non cliccateci sopra. Qualunque sia il premio gratuito promesso dall'annuncio, vi costerà molto caro.
  • Il sistema si blocca. Questo può presentarsi come un freeze o un BSOD (Blue Screen of Death), quest'ultimo si verifica sui sistemi Windows dopo aver riscontrato un errore fatale.
  • Si nota una misteriosa perdita di spazio su disco. Ciò potrebbe essere dovuto a un malware gonfiato che si nasconde nel disco rigido, noto come bundleware.
  • C'è uno strano aumento dell'attività Internet del sistema. Prendiamo ad esempio i trojan. Una volta che un Trojan arriva su un computer bersaglio, la cosa successiva che fa è raggiungere il server di comando e controllo (C&C) dell'attaccante per download un'infezione secondaria, spesso un ransomware. Questo potrebbe spiegare il picco di attività su Internet. Lo stesso vale per le botnet, lo spyware e qualsiasi altra minaccia che richieda una comunicazione avanti e indietro con i server C&C.
  • Le impostazioni del browser cambiano. Se notate che la vostra homepage è cambiata o che sono state installate nuove barre degli strumenti, estensioni o plugin, è possibile che abbiate un'infezione da malware. Le cause variano, ma di solito significa che avete cliccato sul pop-up "congratulations", che ha scaricato un software indesiderato.
  • Il prodotto antivirus smette di funzionare e non è possibile riattivarlo, lasciando l'utente senza protezione contro il malware subdolo che lo ha disattivato.
  • Si perde l'accesso ai file o all'intero computer. Questo è sintomo di un'infezione da ransomware. Gli hacker si annunciano lasciando una nota di riscatto sul desktop o modificando lo sfondo del desktop stesso in una nota di riscatto (vedere GandCrab). Nella nota, gli autori informano l'utente che i suoi dati sono stati crittografati e chiedono il pagamento di un riscatto in cambio della decrittazione dei file.

Anche se tutto sembra funzionare bene sul vostro sistema, non compiacetevi, perché nessuna notizia non è necessariamente una buona notizia. Un potente malware può nascondersi in profondità nel vostro computer, eludendo il rilevamento e svolgendo le sue attività sporche senza sollevare alcuna bandiera rossa. Anche se abbiamo fornito una guida rapida per individuare le minacce informatiche, è necessario l'occhio infallibile di un buon programma di sicurezza informatica per rilevare le minacce informatiche sul vostro sistema (per saperne di più, seguiteci).

Come si ottiene il malware?

I due modi più comuni in cui il malware accede al sistema sono Internet e la posta elettronica. In pratica, ogni volta che siete connessi online, siete vulnerabili.

Le minacce informatiche possono penetrare nel computer quando (respirando profondamente) si naviga su siti web violati, si visualizza un sito legittimo che offre annunci pubblicitari dannosi, download file infetti, si installano programmi o applicazioni da fornitori sconosciuti, si apre un allegato di posta elettronica dannoso(malspam) o praticamente tutto ciò che si download dal web su un dispositivo privo di un'applicazione di sicurezza anti-malware di qualità.

Le applicazioni dannose possono nascondersi in applicazioni apparentemente legittime, soprattutto quando vengono scaricate da siti web o link diretti (in un'e-mail, un testo o un messaggio di chat) invece che da un app store ufficiale. È importante osservare i messaggi di avviso quando si installano le applicazioni, soprattutto se chiedono il permesso di accedere alla vostra e-mail o ad altre informazioni personali.

Risorse in primo piano per le aziende

Consigliato per voi

Podcast Malwarebytes Blocco e codice: Perché non facciamo patch, con Jess Dodson

Blog Come eseguire la scansione delle minacce informatiche nei depositi di file in-the-cloud

Rapporto Malwarebytes Threat Review 2022

Siete interessati a saperne di più su Malwarebytes Business Solutions?
Consultate la PROVA AZIENDALE GRATUITA

In conclusione, è meglio attenersi a fonti affidabili per le applicazioni mobili, installando solo applicazioni di terze parti affidabili e scaricandole sempre direttamente dal fornitore e mai da altri siti. In definitiva, c'è un mondo di malintenzionati là fuori che vi lancia esche contaminate con l'offerta di un acceleratore di Internet, di un nuovo gestore di download , di un pulitore di hard disk o di un servizio di ricerca web alternativo.

Gli attacchi malware non funzionerebbero senza l'ingrediente più importante: voi. Ovvero, una versione credulona di voi, disposta ad aprire un allegato di posta elettronica che non riconoscete o a fare clic e installare qualcosa da una fonte inaffidabile. E non prendetelo come un "click-shaming", perché anche persone molto esperte sono state ingannate nell'installazione di malware.

Anche se si installa qualcosa da una fonte credibile, se non si presta attenzione alla richiesta di autorizzazione per l'installazione contemporanea di altri software in bundle, si potrebbe installare un software che non si desidera. Questo software aggiuntivo, noto anche come programma potenzialmente indesiderato (PUP), viene spesso presentato come un componente necessario, ma spesso non è così.

Un'altra novità è una truffa di ingegneria sociale che un esperto di Malwarebytes ha osservato nel Regno Unito. La truffa ha colpito gli utenti di telefonia mobile sfruttando una comune opzione di pagamento diretto in bolletta. Gli utenti visitano i siti di telefonia mobile, attivando inconsapevolmente pulsanti invisibili che li addebitano tramite il loro numero di cellulare, fatturando direttamente alle reti delle vittime, che trasferiscono il costo sulla loro bolletta.

Per correttezza, dovremmo includere anche uno scenario di infezione da malware senza colpa. È infatti possibile che la semplice visita di un sito Web dannoso e la visualizzazione di una pagina e/o di un banner pubblicitario infetto provochino un malware drive-by download. Il malware distribuito tramite annunci pubblicitari sbagliati su siti web legittimi è noto come malvertising.

D'altra parte, se non si utilizza un programma di sicurezza adeguato, l'infezione da malware e le sue conseguenze sono ancora a carico dell'utente.

Tipi di malware

Ecco i colpevoli più comuni della galleria di malware:

  • L'adware è un software indesiderato progettato per pubblicare annunci pubblicitari sullo schermo, spesso all'interno di un browser web. In genere, utilizza un metodo subdolo per mascherarsi come legittimo, oppure si appoggia a un altro programma per indurre l'utente a installarlo sul proprio PC, tablet o dispositivo mobile.
  • Lo spyware è un malware che osserva segretamente le attività dell'utente del computer senza autorizzazione e lo segnala all'autore del software.
  • Un virus è un malware che si attacca a un altro programma e, una volta eseguito - di solito inavvertitamente dall'utente - si replica modificando altri programmi informatici e infettandoli con i propri bit di codice.
  • I worm sono un tipo di malware simile ai virus. Come i virus, i worm sono auto-replicanti. La differenza sostanziale è che i worm possono diffondersi nei sistemi da soli, mentre i virus necessitano di un'azione da parte dell'utente per avviare l'infezione.
  • Un Trojan, o cavallo di Troia, è uno dei tipi di malware più pericolosi. Di solito si presenta come qualcosa di utile per ingannare l'utente. Una volta che si trova sul sistema, gli aggressori dietro il Trojan ottengono l'accesso non autorizzato al computer interessato. Da lì, i Trojan possono essere utilizzati per rubare informazioni finanziarie o installare altre forme di malware, spesso ransomware.
  • Il ransomware è una forma di malware che blocca l'utente dal proprio dispositivo e/o cripta i suoi file, obbligandolo poi a pagare un riscatto per riavere l'accesso. Il ransomware è stato definito l'arma preferita dai criminali informatici perché richiede un pagamento rapido e redditizio in criptovalute difficili da rintracciare. Il codice alla base del ransomware è facile da ottenere attraverso i mercati criminali online e difendersi da esso è molto difficile. Mentre gli attacchi ransomware ai singoli consumatori sono attualmente in calo, gli attacchi alle aziende sono in aumento del 365% per il 2019. Ad esempio, il ransomware Ryuk si rivolge specificamente a organizzazioni di alto profilo che sono più propense a pagare riscatti ingenti. Per saperne di più, consultate la retrospettiva sul ransomware Malwarebytes Labs .
  • Rootkit è una forma di malware che fornisce all'aggressore i privilegi di amministratore sul sistema infetto, noti anche come accesso "root". In genere, è anche progettato per rimanere nascosto all'utente, agli altri software del sistema e al sistema operativo stesso.
  • Un keylogger è un malware che registra tutti i tasti premuti dall'utente sulla tastiera, in genere memorizzando le informazioni raccolte e inviandole all'aggressore, che cerca informazioni sensibili come nomi utente, password o dati della carta di credito.
  • Il cryptomining dannoso, talvolta chiamato anche drive-by mining o cryptojacking, è un malware sempre più diffuso, solitamente installato da un Trojan. Permette a qualcun altro di utilizzare il vostro computer per estrarre criptovalute come Bitcoin o Monero. Invece di farvi guadagnare con la potenza del vostro computer, i cryptominer inviano le monete raccolte sul loro conto e non sul vostro. In sostanza, un cryptominer malintenzionato ruba le vostre risorse per fare soldi.
  • Gli exploit sono un tipo di malware che sfrutta i bug e le vulnerabilità di un sistema per consentire all'aggressore di accedere al sistema. Durante l'accesso, l'aggressore potrebbe rubare i vostri dati o rilasciare una forma di malware. Un exploit zero-day si riferisce a una vulnerabilità del software per la quale non è attualmente disponibile alcuna difesa o correzione.

Qual è la storia del malware?

Data la varietà di tipi di malware e l'enorme numero di varianti rilasciate ogni giorno, una storia completa delle minacce informatiche comprenderebbe un elenco troppo lungo da includere in questa sede. Detto questo, uno sguardo alle tendenze del malware negli ultimi decenni è più gestibile. Ecco le principali tendenze nello sviluppo del malware.

Dagli anni '80 in poi: La base teorica degli "automi autoriproducenti" (cioè i virus) risale a una conferenza tenuta nel 1949 dall'uomo del Rinascimento del XX secolo John von Neumann. Tuttavia, la storia dei virus moderni inizia con un programma chiamato Elk Cloner, che iniziò a infettare i sistemi Apple II nel 1982.

Diffuso da dischetti infetti, il virus in sé era innocuo, ma si diffuse a tutti i dischi collegati a un sistema, esplodendo in modo così virulento da poter essere considerato la prima epidemia di virus informatici su larga scala della storia. Si noti che questo avveniva prima di qualsiasi malware per PC Windows . Da allora, virus e worm sono diventati molto diffusi.

Anni '90: Microsoft Windows inizia la sua lunga corsa come sistema operativo più popolare al mondo (che non verrà superata fino a Android di Google molti anni dopo). Con la crescita della popolarità del sistema operativo Windows e delle sue applicazioni integrate, aumentò anche il numero di virus scritti per questa piattaforma. In particolare, gli autori di malware hanno iniziato a scrivere codice infettivo nel linguaggio macro di Microsoft Word. Questi virus macro infettavano documenti e modelli piuttosto che applicazioni eseguibili, anche se a rigore le macro dei documenti Word sono una forma di codice eseguibile.

Dal 2002 al 2007: I worm di messaggistica istantanea (IM) si sono diffusi nelle reti IM più diffuse, tra cui AOL AIM, MSN Messenger e Yahoo Messenger. La maggior parte degli attacchi iniziava con una manovra di social engineering. Gli aggressori potrebbero inviare un messaggio di messaggistica istantanea che recita qualcosa come "Chi c'è con te in questa foto?" o "OMG, credo che tu abbia vinto la lotteria!" insieme a un link a un sito dannoso download. Una volta infettato il sistema, il worm di messaggistica istantanea si propagherebbe ulteriormente inviando collegamenti dannosi a download a tutti i contatti.

Dal 2005 al 2009: Gli attacchi adware proliferano, presentando annunci pubblicitari indesiderati sugli schermi dei computer, a volte sotto forma di pop-up o in una finestra che gli utenti non possono chiudere. Questi annunci spesso sfruttavano software legittimi come mezzo di diffusione, ma intorno al 2008 gli editori di software hanno iniziato a citare in giudizio le aziende produttrici di adware per frode. Il risultato è stato un'ammenda di milioni di dollari. Questo ha spinto le aziende di adware a chiudere i battenti. Le odierne truffe dell'assistenza tecnica devono molto agli adware di un tempo e utilizzano molti degli stessi trucchi dei vecchi attacchi adware, ad esempio annunci a schermo intero che non possono essere chiusi o eliminati.

2007-2009: I truffatori di malware si sono rivolti ai social network, come Myspace, come canale per la distribuzione di annunci pubblicitari illegali, link a pagine di phishing e applicazioni dannose. Dopo il declino della popolarità di Myspace, Facebook e Twitter sono diventati le piattaforme preferite.

2013: Una nuova forma di malware chiamata ransomware ha lanciato un attacco con il nome di CryptoLocker, che è proseguito dall'inizio di settembre 2013 alla fine di maggio 2014, prendendo di mira i computer che eseguono Windows. CryptoLocker è riuscito a costringere le vittime a pagare circa 3 milioni di dollari in totale, come riporta BBC News. Inoltre, il successo del ransomware ha dato origine a una serie infinita di imitazioni.

Dal 2013 al 2017: Distribuito attraverso trojan, exploit e malvertising, il ransomware è diventato il re delle minacce informatiche, culminando in enormi epidemie nel 2017 che hanno colpito aziende di ogni tipo.

2017: Le criptovalute - e il modo di estrarle - hanno catturato l'attenzione di tutti, portando a una nuova truffa malware chiamata cryptojacking, ovvero l'atto di utilizzare segretamente il dispositivo di qualcun altro per estrarre criptovalute con le risorse della vittima.

Dal 2018 al 2019: Il ransomware ha fatto il suo grande ritorno. Questa volta, però, i criminali informatici hanno spostato la loro attenzione dai singoli consumatori agli obiettivi aziendali. Cavalcando l'onda delle infezioni da ransomware GandCrab e Ryuk, gli attacchi alle aziende sono aumentati del 365% dal 2018 al 2019. Al momento in cui scriviamo, non ci sono indicazioni di un rallentamento degli attacchi ransomware.

I Mac sono affetti da malware?

La saggezza convenzionale a volte sostiene che i Mac e gli iPad sono immuni dal contrarre virus (e non hanno bisogno di un antivirus). Per la maggior parte, questo è vero. Per lo meno, non è mai successo da molto tempo.

"I sistemiMac sono soggetti alle stesse vulnerabilità (e ai conseguenti sintomi di infezione) delle macchine Windows e non possono essere considerati a prova di bomba".

Altri tipi di malware sono una storia diversa. I sistemi Mac sono soggetti alle stesse vulnerabilità (e ai conseguenti sintomi di infezione) delle macchine Windows e non possono essere considerati a prova di bomba. Ad esempio, la protezione integrata contro il malware di Macnon blocca tutti gli adware e gli spyware che vengono scaricati con applicazioni fraudolente. Anche i trojan e i keylogger sono una minaccia. Il primo rilevamento di ransomware per Mac è avvenuto nel marzo 2016, quando un attacco trasmesso tramite trojan ha colpito più di 7.000 utenti di Mac .

In effetti, Malwarebytes ha visto più Mac malware nel 2017 che in qualsiasi altro anno precedente. Alla fine del 2017, il numero di nuove minacce uniche che i nostri professionisti hanno contato sulla piattaforma Mac era superiore di oltre il 270% rispetto al numero rilevato nel 2016.

Per saperne di più sullo stato di Mac antivirus e anti-malware.

I dispositivi mobili sono affetti da malware?

I criminali del malware amano il mercato della telefonia mobile. Dopo tutto, gli smartphone sono computer palmari sofisticati e complessi. Inoltre, offrono l'accesso a un tesoro di informazioni personali, dettagli finanziari e ogni sorta di dati preziosi per chi cerca di guadagnare in modo disonesto.

Purtroppo, questo ha generato un numero esponenzialmente crescente di tentativi maligni di sfruttare le vulnerabilità degli smartphone. Da adware, trojan, spyware, worm e ransomware, il malware può arrivare sul vostro telefono in diversi modi. Se si clicca su un link equivoco o si scarica un'applicazione inaffidabile, i colpevoli sono evidenti, ma si può essere infettati anche attraverso e-mail, messaggi e persino la connessione Bluetooth. Inoltre, malware come i worm possono diffondersi da un telefono infetto all'altro senza alcuna interazione da parte dell'utente.

Il fatto è che si tratta di un mercato (leggi: target) enorme. Secondo il GSMA, un organismo di categoria che rappresenta i carrier di telefonia mobile, il numero di utenti di dispositivi mobili supera i 5 miliardi in tutto il mondo. Un quarto di questi utenti possiede più di un dispositivo. I truffatori trovano il mercato della telefonia mobile molto attraente e approfittano di una gigantesca economia di scala per sfruttare i loro sforzi.

Anche gli utenti mobili sono spesso più facili da colpire. La maggior parte di essi non protegge i propri telefoni con la stessa diligenza con cui protegge i propri computer, non installando software di sicurezza o non mantenendo aggiornati i propri sistemi operativi. Non è del tutto colpa nostra. Apple, in media, supporta i suoi telefoni - il che significa che è possibile download l'ultimo iOS- cinque anni dopo la data di lancio. I telefoni Android possono essere aggiornati per circa tre anni.

I dispositivi mobili infetti rappresentano un pericolo particolarmente insidioso rispetto a un PC. Ironia della sorte, il "personal computer" non è più personale. I telefoni, al contrario, ci accompagnano ovunque. Come società siamo diventati così attaccati ai nostri telefoni che ora esiste una parola vera e propria per indicare la paura che proviamo quando non abbiamo il nostro telefono: Nomofobia.

Un microfono e una telecamera hackerati possono registrare tutto ciò che vedete e dite. Un GPS violato può trasmettere ogni vostro movimento. Ancora peggio, il malware mobile può essere usato per eludere l'autenticazione a più fattori (MFA) che molte app usano per mantenere i nostri dati al sicuro.

"La più popolare piattaforma Android attira più malware dell'iPhone".

Tenete presente che i telefoni economici possono essere dotati di malware preinstallato, che può essere difficile da rimuovere (Malwarebytes per Android è di grande aiuto in questo caso).

Per quanto riguarda l'ecosistema del malware mobile, i due sistemi operativi per smartphone più diffusi sono Android di Google e iOS di Apple. Android guida il mercato con il 76% di tutte le vendite di smartphone, seguito da iOS con il 22% di tutti gli smartphone venduti. Non sorprende quindi che la più popolare piattaforma Android attiri più malware dell'iPhone. Analizziamoli separatamente.

Come posso sapere se il mio dispositivo Android è affetto da malware?

Ci sono alcuni segni inequivocabili che il vostro telefono Android è infetto. Detto questo, potreste essere infetti se vedete uno dei seguenti elementi.

  • La comparsa improvvisa di pop-up con annunci pubblicitari invasivi. Se appaiono all'improvviso e vi inviano a siti web poco raccomandabili, probabilmente avete installato qualcosa che nasconde un adware al suo interno. È sufficiente dire: non cliccate su questi annunci.
  • Un aumento sconcertante dell'utilizzo dei dati. Il malware consuma il vostro piano dati visualizzando annunci e inviando le informazioni rubate dal vostro telefono.
  • Addebiti fasulli sulla bolletta. Questo accade quando un software dannoso effettua chiamate e invia messaggi a numeri premium.
  • La batteria si scarica rapidamente. Il malware è un onere per le risorse e consuma la batteria più velocemente del normale.
  • I vostri contatti ricevono strane e-mail e messaggi dal vostro telefono. Le minacce informatiche mobili si diffondono spesso da un dispositivo all'altro tramite e-mail e messaggi contenenti link dannosi.
  • Il telefono è caldo. Un telefono caldo significa generalmente che il processore viene sollecitato da un'attività che richiede molte risorse. Malware? È possibile. Il Trojan Loapi può spingere il processore fino al punto di surriscaldare il telefono, facendo gonfiare la batteria e lasciando il telefono senza vita.
  • Applicazioni che non avete download. A volte download app apparentemente legittime che nascondono malware nel codice. Questo malware, a sua volta, scarica altre app dannose. È utile attenersi ad applicazioni affidabili provenienti da fonti conosciute, ma anche nello stesso Google Play Store ogni anno si intrufolano decine di applicazioni dannose.
  • Le connessioni Wi-Fi e Internet si attivano da sole. Questo è un altro modo di propagare il malware, ignorando le preferenze dell'utente e aprendo canali di infezione.

Come posso sapere se il mio iPhone o iPad ha un malware?

Buone notizie, fan di Apple. Il malware non è un problema significativo per l'iPhone. Questo non vuol dire che non esista, ma è estremamente raro. Infatti, un'infezione da malware su un iPhone si verifica per lo più solo in tre circostanze straordinarie.

"Sebbene sia improbabile che si verifichino infezioni da malware, l'uso di un iPhone non protegge affatto dalle chiamate automatiche o dalle truffe via SMS".

1. Un attacco mirato da parte di un avversario di livello nazionale. In questo caso, un governo ha creato o acquistato, con un costo di milioni di dollari, un malware progettato per sfruttare un'oscura falla di sicurezza in iOS. Non stupitevi, perché tutti i dispositivi presentano una qualche vulnerabilità.

Certo, Apple ha fatto un ottimo lavoro per proteggere iOS, impedendo persino a qualsiasi app (compresi i software di sicurezza) di scansionare il telefono o altre app sul sistema del dispositivo. Questo approccio, noto come walled garden, è il motivo per cui esistono così pochi esempi di malware iOS : crearlo è semplicemente troppo costoso, difficile e richiede molto tempo per la maggior parte dei criminali informatici.

Un caso particolarmente degno di nota si è verificato nel 2016, quando un difensore dei diritti umani riconosciuto a livello internazionale, con sede negli Emirati Arabi Uniti (EAU), ha ricevuto sul suo iPhone messaggi di testo che promettevano "nuovi segreti" sui detenuti torturati nelle carceri degli EAU. Il destinatario era invitato a cliccare su un link incluso. Non l'ha fatto, ma ha inviato il messaggio ai ricercatori di cybersicurezza, che lo hanno identificato come contenente un exploit che avrebbe trasformato il telefono dell'attivista in una spia digitale. Le vulnerabilità zero-day utilizzate in questo attacco sono state successivamente corrette.

2. Un attacco a un iPhone jailbroken. Il jailbreak di un iPhone rimuove le restrizioni e le limitazioni imposte da Apple nell'ambito del suo approccio "walled garden" alla progettazione del software, principalmente per consentire l'installazione di applicazioni esterne all'App Store di Apple. Apple controlla attentamente gli sviluppatori di app, anche se è capitato che un malware si appoggiasse a un'app legittima.

3. Un attacco a un iPhone obsoleto. Il 29 agosto 2019 la testa dei fan di Apple è esplosa: una serie di exploit di iOS è stata utilizzata per infettare con malware i normali iPhone non jailbroken. L'attacco è iniziato quando le vittime sono approdate su un sito web violato.

Da lì, i siti web dannosi infettano i dispositivi con il malware utilizzando una serie di exploit per ottenere l'accesso root. Una volta che l'infezione ha messo radici, gli aggressori sono in grado di vedere le password memorizzate, i testi, la cronologia delle chiamate, le foto, i contatti, le note e le registrazioni. Possono persino tracciare la vostra posizione GPS. A tutt'oggi non è chiaro quali siti abbiano trasmesso l'infezione, ma gli exploit sono stati corretti ed è molto improbabile che possiate contrarre questa infezione. Detto questo, se si utilizza un telefono obsoleto (più vecchio di iOS 12.1.4) e non si è mai resettato il telefono, si potrebbe essere vulnerabili.

Un'ultima osservazione sulle minacce di Android e iOS . Ci sono altre due minacce informatiche che colpiscono gli utenti di iOS e Android : gli attacchi di phishing e le chiamate truffa. Per quanto riguarda il phishing, se toccate un link in un messaggio proveniente da una fonte sconosciuta o da qualcuno che conoscete e che è stato oggetto di spoofing, potreste essere inviati a un sito falsificato per sembrare un sito legittimo che vi chiede il login e altre informazioni personali. In conclusione: Procedere sempre con cautela.

Per quanto riguarda le telefonate truffa, sono la rovina della nostra esistenza moderna: chiamate da numeri sconosciuti, a volte del vostro stesso prefisso, con messaggi minacciosi preregistrati che affermano di provenire da varie agenzie governative. Chiunque sia il chiamante, a meno che non si tratti di un candidato politico, di una compagnia aerea, di un ente di beneficenza, di un operatore sanitario, di una scuola o di un esattore, probabilmente è illegale.

Chi sono i destinatari del malware?

La risposta è: Scegliete voi. Ci sono miliardi di dispositivi di proprietà dei consumatori. Sono collegati alle banche, ai conti dei negozi al dettaglio e a qualsiasi altra cosa che valga la pena di rubare. Si tratta di un'ampia superficie di attacco per adware e spyware, keylogger e malvertising, oltre che di un metodo interessante per i criminali pigri di creare e distribuire malware al maggior numero possibile di obiettivi, con uno sforzo proporzionalmente ridotto.

"Se utilizzate il vostro smartphone o tablet sul posto di lavoro, gli hacker possono rivolgere il loro attacco al vostro datore di lavoro".

Sebbene non siano attualmente popolari tra i criminali informatici, i cryptominer sembrano avere pari opportunità per quanto riguarda i loro bersagli, andando a colpire sia i privati che le aziende. I ransomware, invece, colpiscono aziende, ospedali, comuni e sistemi di negozi al dettaglio in numero sproporzionatamente maggiore rispetto ai consumatori.

Inoltre, i criminali del software spia mobile non prendono di mira solo i consumatori. Se utilizzate il vostro smartphone o tablet sul posto di lavoro, gli hacker possono rivolgere il loro attacco al vostro datore di lavoro attraverso le vulnerabilità dei dispositivi mobili. Inoltre, il team di risposta agli incidenti dell'azienda potrebbe non rilevare le violazioni che hanno origine dall'uso della posta elettronica aziendale da parte di un dispositivo mobile.

Per ribadire che non tutte le app disponibili sull'App Store di Apple e su Google Play sono desiderabili e il problema è ancora più grave con gli app store di terze parti. Sebbene i gestori degli app store cerchino di impedire alle app dannose di penetrare nel loro sito, alcune di esse inevitabilmente sfuggono. Queste app possono rubare informazioni sugli utenti, tentare di estorcere denaro agli utenti, cercare di accedere alle reti aziendali a cui il dispositivo è collegato e costringere gli utenti a visualizzare annunci pubblicitari indesiderati o a impegnarsi in altri tipi di attività poco igieniche.

Come rimuovere il malware

Seguite questi tre semplici passaggi per rimuovere il malware dal vostro dispositivo.

1. Download e installare un buon programma di sicurezza informatica. Si dà il caso che Malwarebytes abbia programmi per tutte le piattaforme di cui abbiamo parlato in questo articolo: Windows, Mac, Android, e Chromebook.

2. Eseguite una scansione con il nuovo programma. Anche se non si opta per Malwarebytes Premium , la versione gratuita di Malwarebytes è comunque ottima per rimuovere il malware. La versione gratuita, tuttavia, non impedisce alle minacce di entrare nel sistema in modo proattivo.

3. Cambiate tutte le password. Ora che sapete che non siete stati spiati da qualche forma di malware, dovete reimpostare le vostre password, non solo per il vostro PC o dispositivo mobile, ma anche per la vostra e-mail, i vostri account sui social media, i vostri siti di shopping preferiti e i vostri centri bancari e di fatturazione online.

Può sembrare paranoico, ma con spyware, trojan bancari e simili, non si può sapere con certezza quali dati siano stati catturati prima di bloccare l'infezione. Come sempre, utilizzate una forma di autenticazione a più fattori (almeno a due fattori) e non pensate di dover memorizzare tutte le vostre password. Utilizzate invece un gestore di password.

  • Se il vostro iPhone o iPad è infettato da malware (per quanto improbabile). Le cose sono un po' più complicate. Apple non consente di eseguire scansioni del sistema del dispositivo o di altri file, anche se Malwarebytes per iOS, ad esempio, analizza e blocca le chiamate e i messaggi di truffa. L'unica possibilità è cancellare il telefono con un reset di fabbrica, quindi ripristinarlo dal backup in iCloud o iTunes. Se non avete eseguito il backup del telefono, dovrete ricominciare da zero.

Come proteggersi dal malware

In ordine sparso, ecco i nostri consigli per proteggersi dalle minacce informatiche.

1. Prestate attenzione al dominio e diffidate se il sito non è un dominio di primo livello, cioè com, mil, net, org, edu o biz, per citarne alcuni.

2. Utilizzate password forti con autenticazione a più fattori. Un gestore di password può essere di grande aiuto in questo caso.

3. Evitate di fare clic sugli annunci pop-up durante la navigazione in Internet.

4. Evitate di aprire gli allegati di e-mail provenienti da mittenti sconosciuti.

5. Non cliccate su link strani e non verificati nelle e-mail, negli SMS e nei messaggi dei social media.

6. Non download software da siti web non affidabili o da reti di trasferimento di file peer-to-peer.

7. Attenetevi alle applicazioni ufficiali di Google Play e dell'App Store di Apple su Android, OSX e iOS (e non effettuate il jailbreak del telefono). Gli utenti di PC dovrebbero controllare le valutazioni e le recensioni prima di installare qualsiasi software.

8. Assicuratevi che il vostro sistema operativo, i browser e i plugin siano aggiornati.

9. Cancellare i programmi che non si usano più.

10. Eseguite regolarmente il backup dei dati. Se i vostri file vengono danneggiati, crittografati o altrimenti inaccessibili, sarete coperti.

11. Download e installare un programma di cybersecurity che scansioni attivamente e blocchi le minacce dall'accesso al dispositivo. Malwarebytes, ad esempio, offre programmi di cybersecurity proattivi per Windows, Mac, Android, e Chromebook. Plus, la nostra ultima offerta, Malwarebytes Browser Guard. È gratuita ed è l'unica estensione del browser in grado di bloccare le truffe del supporto tecnico e qualsiasi altro contenuto non sicuro e indesiderato che vi arriva attraverso il browser.

In che modo le minacce informatiche influenzano la mia attività?

Come rilevato nellaretrospettiva sul ransomware di Malwarebytes Labs , gli attacchi ransomware alle aziende sono aumentati del 365% dal secondo trimestre 2018 al secondo trimestre 2019.

Perché i criminali informatici puntano sugli attacchi alle aziende? La risposta è semplice: le aziende offrono una superficie d'attacco più ampia e un maggior numero di colpi. In un esempio degno di nota, il Trojan bancario Emotet ha messo in crisi i sistemi critici della città di Allentown, in Pennsylvania, richiedendo l'aiuto del team di risposta agli incidenti di Microsoft per essere ripulito e accumulando costi di bonifica per un milione di dollari.

In un altro esempio, il ransomware SamSam ha messo in ginocchio la città di Atlanta, bloccando diversi servizi comunali essential , tra cui la riscossione delle entrate. Alla fine, l'attacco SamSam è costato ad Atlanta 2,6 milioni di dollari per rimediare.

E questi sono solo i costi di pulizia. I costi di una violazione dei dati e dei conseguenti casi di furto di identità sono alle stelle. Il rapporto 2019 sul costo di una violazione dei dati del Ponemon Institute indica un costo medio attuale di 3,92 milioni di dollari.

I costi di liquidazione della violazione dei dati di Equifax del 2017, iniziata con una semplice e facile protezione contro l'iniezione SQL, si aggirano intorno ai 650 milioni di dollari.

La maggior parte degli attacchi malware alle aziende negli ultimi tempi è stata causata da TrickBot. Individuato per la prima volta nel 2016, il trojan bancario Trickbot è già passato attraverso diverse iterazioni, in quanto i suoi autori ne hanno rafforzato le capacità di evasione, propagazione e crittografia.

Considerando l'enorme costo associato a un attacco malware e l'attuale aumento del ransomware e dei Trojan bancari in particolare, ecco alcuni consigli su come proteggere la vostra azienda dalle minacce informatiche.

  • Implementate la segmentazione della rete. Distribuire i dati su sottoreti più piccole riduce la superficie di attacco: i bersagli più piccoli sono più difficili da colpire. Questo può aiutare a contenere una violazione solo a pochi endpoint invece che all'intera infrastruttura.
  • Applicare il principio del minimo privilegio (PoLP). In breve, concedere agli utenti il livello di accesso necessario per svolgere il proprio lavoro e nulla di più. Anche in questo caso, ciò contribuisce a contenere i danni derivanti da violazioni o attacchi ransomware.
  • Eseguite il backup di tutti i dati. Questo vale anche per tutti gli endpoint della rete e per le condivisioni di rete. Finché i dati sono archiviati, è sempre possibile cancellare un sistema infetto e ripristinarlo da un backup.
  • Istruire gli utenti finali su come riconoscere il malspam. Gli utenti devono diffidare di e-mail e allegati non richiesti provenienti da mittenti sconosciuti. Quando gestiscono gli allegati, gli utenti devono evitare di eseguire file eseguibili e di attivare macro sui file di Office. In caso di dubbio, contattate. Istruite gli utenti finali a indagare ulteriormente se le e-mail sospette sembrano provenire da una fonte affidabile. Una rapida telefonata o un'e-mail possono contribuire a evitare le minacce informatiche.
  • Istruire il personale sulla creazione di password forti. Già che ci siete, implementate una forma di autenticazione a più fattori, come minimo a due fattori.
  • Applicate le patch e aggiornate il vostro software. Microsoft rilascia gli aggiornamenti di sicurezza il secondo martedì di ogni mese e molti altri produttori di software hanno seguito l'esempio. Rimanete informati sugli aggiornamenti di sicurezza più importanti iscrivendovi al blog del Microsoft Security Response Center. Accelerate il processo di patch lanciando gli aggiornamenti su ogni endpoint da un agente centrale, invece di lasciare che ogni utente finale li completi nel proprio tempo libero.
  • Sbarazzarsi del software in disuso. A volte è difficile sbarazzarsi del vecchio software scaduto, soprattutto in una grande azienda dove il ciclo di acquisto si muove con l'urgenza di un bradipo, ma il software dismesso è davvero lo scenario peggiore per qualsiasi amministratore di rete o di sistema. I criminali informatici cercano attivamente i sistemi che utilizzano software obsoleto e non aggiornato, quindi è bene sostituirlo il prima possibile.
  • Diventare proattivi nella protezione degli endpoint. Malwarebytes La società di consulenza Endpoint Protection, ad esempio, offre diverse opzioni per la vostra azienda: Endpoint Protection, Endpoint Security e Endpoint Protection and Response. Per le piccole imprese che desiderano proteggere fino a 20 dispositivi, è possibile consultare Malwarebytes per Teams.

Domande frequenti

Cosa significa malware?

Malware, o software maligno, è un termine che indica qualsiasi tipo di software per computer con intento malevolo. La maggior parte delle minacce online è costituita da una qualche forma di malware. Il malware può assumere diverse forme, tra cui virus, worm, cavalli di Troia, ransomware e spyware.

Come si ottiene il malware?

I due modi più comuni in cui il malware accede al sistema sono Internet e la posta elettronica. In pratica, ogni volta che siete connessi online, siete vulnerabili.

Quali sono i tipi di malware?

Il malware può assumere molte forme: alcuni tipi di malware sono spyware, ransomware, virus, worm, trojan e rootkit, per citarne alcuni.

Come rimuovere il malware?

Se è stata eseguita una scansione del malware e si è trovato del malware sul dispositivo, è possibile rimuoverlo con un anti-malware adeguato, come il software Malwarebytes . È possibile download una prova gratuita qui: https://www.malwarebytes.com/mwb-download