Cosa si intende per malware?
I malware comprendono qualsiasi tipo di software dannoso, tra cui i famosissimi Trojan Horse, ransomware, virus, worm e banking malware. Il comune denominatore di questi strumenti è rappresentato dalle cattive intenzioni dei relativi autori o operatori.
Come fare a riconoscere un malware?
Per un utente normale, è difficile distinguere un file dannoso da uno non dannoso. Le soluzioni di protezione servono proprio a questo, ovvero a gestire ampi database di campioni dannosi individuati in passato e a sfruttare numerose tecnologie di protezione per contrastare i nuovi malware.
Come funziona un malware?
Oggigiorno, gli autori dei malware sono molto creativi. I “prodotti” di loro creazione si diffondono tramite vulnerabilità in sistemi privi di patch, oltrepassano misure di protezione, si nascondono nella memoria o imitano le applicazioni legittime solo per non essere rilevati.
Tuttavia, anche oggi uno dei più efficaci vettori di infezione è rappresentato dall’anello più debole della catena, ovvero l’uomo. E-mail ben strutturate con allegati dannosi si sono dimostrate uno strumento efficiente ed economico in grado di compromettere un sistema. E che richiede solo un clic errato per raggiungere il proprio scopo.
Ulteriori informazioni
Esistono inoltre vari metodi impiegati dagli autori di malware per monetizzare le attività dannose. Alcuni malware tentano di insinuarsi all’interno di un sistema e rubare il maggior numero di dati sensibili possibile per poi rivenderli o utilizzarli per estorcere denaro alle vittime. Un metodo diffuso tra i criminali informatici consiste nel crittografare i dati o i dischi degli utenti per richiedere un riscatto ragionevole per porre rimedio al danno causato.
Vi sono inoltre gruppi di criminali informatici che si prefiggono obiettivi specifici e non sono guidati necessariamente da interessi economici. È difficile capire in che modo guadagnino i soldi per finanziare le proprie attività. Possiamo solo fare alcune congetture sulla provenienza del denaro (p. es. stati nazione, ambienti imprenditoriali del dark web o da chissà dove). Possiamo dire con certezza che, in alcuni casi, si tratta di operazioni sofisticate, altamente organizzate e ben finanziate.
Come fare a rimanere protetti?
Il primo passo consiste nel mantenere tutti i software aggiornati, tra cui il sistema operativo e tutte le applicazioni. Ciò non solo per l’aggiunta di funzionalità e miglioramenti e per la risoluzione di bug, ma anche per correggere alcune vulnerabilità che potrebbero essere utilizzate in modo illecito da criminali informatici e il relativo codice dannoso.
Ciò, tuttavia, non riguarda tutte le minacce che si affacciano all’orizzonte. Pertanto, al fine di arrestare possibili tentativi di attacco, è necessario attuare una soluzione di protezione affidabile e aggiornata.
L’esecuzione di backup periodici archiviati su un disco rigido offline rappresenta un’ulteriore strategia per contrastare i malware, consentendo all’utente di sostituire in modo semplice i dati che potrebbero essere stati danneggiati, corrotti o crittografati dagli autori degli attacchi.
Alcuni cenni storici
Il primissimo virus informatico registrato fu il Pakistani Brain all’inizio del 1986. Si cercò di preservarne il più possibile la segretezza. Pakistani Brain infettò il settore di avvio dei floppy disk e si diffuse a livello globale nel giro di alcune settimane, il che fu alquanto degno di nota, considerato che la sua distribuzione avvenne solo tramite dischetti da 5,25".
Da allora, i malware si sono evoluti assumendo varie forme e i loro creatori sono costantemente alla ricerca di nuovi metodi per danneggiare le proprie vittime. L’utilizzo di Internet ne ha facilitato enormemente la distribuzione e ha aiutato gli autori a diffondere la propria “mercanzia del male” in una rete globale di potenziali vittime.
Esempi noti
Alcune famiglie di malware, tra cui WannaCryptor, si diffondono in modo indiscriminato, criptando file e causando danni a livello globale. Altre colpiscono un gruppo più ristretto di vittime, tra cui alcune aziende di uno Stato, come nel caso di Diskcoder.C aka Petya.
Un esempio recente di codice dannoso è Industroyer. Questo malware, scoperto da ESET, prendeva di mira i sistemi di controllo industriali utilizzati nella rete elettrica causando con molta probabilità una serie di blackout in Ucraina attraverso l’utilizzo improprio di protocolli non protetti ma legali. Si tratta di una tra le poche famiglie di malware che rientrano nella stessa categoria di Stuxnet, la prima arma informatica conosciuta a essere stata utilizzata.
Scopri la nostra soluzione di sicurezza più completa
Grazie per il download
Il download del file eset_smart_security_premium_live_installer.exe è stato avviato automaticamente. Se il download non si avvia automaticamente, fai clic qui.
Una maggiore sicurezza online firmata ESET