Contenuti:
Che cos'è un malware?
Il termine "malware" è l'abbreviazione di "malicious software", ovvero software maligno. Questi programmi sono progettati per causare danni a sistemi, reti e dispositivi, oppure per rubare dati. Un malware può, ad esempio, essere qualcosa di semplice come un adware che mostra un elevato numero di annunci fastidiosi. Ma, nei casi peggiori, può anche essere un software dannoso in grado di distruggere il disco rigido e infettare ogni dispositivo della tua rete.
Sono stati sviluppati molti tipi di malware, ed è incredibilmente facile trovarsene uno sul computer portatile, sullo smartphone o anche nei dispositivi IoT. Per la maggior parte, i truffatori informatici utilizzano malware per moltissimi scopi, come:
Rubare dati sensibili.
Assumere il controllo dell'intera rete.
Spiare specifiche aziende o persone.
Chiedere un riscatto.
La buona notizia è che puoi adottare diverse misure per evitarli. Oggi affronteremo in modo approfondito la questione dei malware.
Tipi di malware
L'entità dei danni che un malware può arrecare a un dispositivo o un sistema dopo averlo infettato dipende dal tipo di malware stesso. I diversi tipi di malware possono essere classificati in base alle loro modalità di diffusione e funzionamento, nonché in riferimento al tipo di danni che causano.
Trojan. Il nome di questi malware deriva dal famoso cavallo di Troia e anche il loro funzionamento è analogo. Un trojan entra in un sistema fingendosi un software legittimo e, da lì in avanti, fungerà da porta d'accesso per altri tipi di malware.
Worm. I worm sono simili ai trojan riguardo al fatto che anch'essi vengono utilizzati per creare backdoor per altri tipi di malware. Tuttavia, a differenza dei trojan, i worm informatici possono avere scopi diversi, come ad esempio creare innumerevoli copie di se stessi e travolgere così la rete oppure occupare l'intero disco rigido.
Spyware. Come suggerisce il nome, gli spyware vengono utilizzati per spiare. Sono difficili da rilevare poiché funzionano silenziosamente in background, raccogliendo informazioni sull'utente. I dati sottratti possono includere cronologia di navigazione, nomi utente, password e informazioni su carte di credito, che vengono poi inviati al criminale informatico.
Adware. Gli adware sono fastidiosi, ma non necessariamente pericolosi. Possono anche essere utilizzati per raccogliere i dati dell'utente e venderli al miglior offerente. Tuttavia, il loro scopo principale è bombardare gli utenti di pubblicità. Possono, ad esempio, modificare la pagina iniziale del browser, reindirizzare gli utenti su altri siti, mostrare pop-up o installare barre degli strumenti e plug-in senza il loro permesso.
Ransomware. Gli hacker utilizzano questo tipo di malware per bloccare tutti i file sul computer della vittima finché non viene pagato un riscatto. Solitamente i ransomware penetrano in un dispositivo attraverso un'email di phishing. Quando apri un'email di questo tipo e clicchi sul link contenuto, il ransomware viene scaricato e installato sul tuo dispositivo. Di solito l'utente non si accorge di nulla, fino a quando non è troppo tardi.
Botnet. Quando un particolare tipo di malware infetta il dispositivo, questo diventa parte di una di rete di robot, la cosiddetta botnet. Gli hacker utilizzano le botnet per condurre attacchi informatici su larga scala, come l'invio di email di spam o l'attuazione di attacchi DDoS (attacchi distribuiti di negazione del servizio) aventi come obiettivo aziende e istituzioni. Ogni dispositivo infettato trasmette il malware agli altri dispositivi sulla stessa rete, rendendo la botnet sempre più grande. Una singola botnet può comprendere decine o addirittura centinaia di migliaia di dispositivi.
Virus. I virus informatici sono uno dei tipi di malware più comuni. Il loro elemento distintivo consiste nel fatto che un virus non è un programma autonomo: deve infatti collegarsi a software legittimi per poter funzionare, proprio come i virus in natura hanno bisogno di un organismo ospite. I danni arrecati da un virus a un sistema o dispositivo variano notevolmente. Si va infatti dalla semplice comparsa di fastidiosi pop-up fino ad arrivare, nei casi peggiori, alla distruzione di un disco rigido o al furto dei dati degli utenti.
Cryptojacking. A tua insaputa, i criminali informatici possono farti minare Bitcoin per loro in numerosi modi. Di solito, dopo che un software maligno progettato per minare criptovalute è penetrato nei tuoi sistemi, esso utilizza grandi quantità di risorse della tua CPU per fare mining. Il software di mining può funzionare nel tuo sistema operativo in background o anche sotto forma di semplice JavaScript nel tuo browser.
Malvertising. Pur essendo simile all'adware, il malvertising ha un obiettivo finale decisamente più dannoso. In primo luogo, i criminali informatici utilizzano il malvertising per introdurre software dannosi nei dispositivi di ignari utenti. Di solito i cybercriminali forniscono alle reti pubblicitarie degli annunci legittimi da mostrare su siti legittimi. Tuttavia, dietro le quinte, i malintenzionati configurano un annuncio in modo tale che, se viene cliccato, reindirizza l'utente su siti dannosi o determina l'installazione di un malware.
Keylogger. I malware progettati per registrare ogni tasto premuto sulla tastiera sono noti come keylogger. I criminali informatici utilizzano i keylogger per accedere a informazioni preziose come password, nomi utente e numeri di carte di credito.
Come si diffondono i malware?
I criminali informatici attuano strategie sempre più sofisticate per diffondere i propri software maligni. Ecco alcune delle modalità di diffusione più comuni dei malware:
Le campagne di phishing continuano a essere uno dei metodi più gettonati per distribuire software dannosi. Durante un attacco di phishing, i cybercriminali inviano email che imitano i messaggi di aziende e istituzioni legittime, con l'obiettivo di indurre con l'inganno un utente ignaro a scaricare un allegato dannoso o cliccare su un link malevolo.
I sistemi di condivisione peer to peer (P2P) hanno la cattiva reputazione di essere uno dei più comuni canali di diffusione dei software malevoli. Utilizzando il sistema P2P gli hacker possono introdurre malware all'interno della rete, travestiti da semplici contenuti come musica o file di immagini.
Le vulnerabilità dei sistemi possono essere sfruttate, e ciò accade spesso, allo scopo di distribuire malware. I cybercriminali studiano sin nei minimi dettagli diversi sistemi operativi, così da trovare una falla da poter sfruttare senza limiti. Se i criminali informatici riescono a individuare una vulnerabilità, possono sfruttarla per introdurre malware nel tuo sistema senza che tu ti accorga di nulla.
Quali dispositivi vengono colpiti dai malware?
Al giorno d'oggi è veramente difficile trovare un dispositivo che non possa essere colpito dai malware. I dispositivi Android, macOS e iOS possono essere infettati da malware, proprio come i comuni PC. Persino nei dispositivi IoT, come ad esempio le smart TV, possono infiltrarsi dei malware.
Di recente è stato scoperto che un malware progettato per colpire i dispositivi macOS, detto CrescentCore, ha la capacità di eludere sofisticate misure di sicurezza disabilitando in modo attivo il software antimalware presente sul dispositivo stesso.
I malintenzionati di solito utilizzano SMS ed email come vettori per diffondere malware creati appositamente per colpire dispositivi mobili Android e iOS.
Come posso capire se c'è un malware installato sul mio dispositivo?
I malware non sono universali per tutti i dispositivi e possono avere un aspetto e un funzionamento diversi su iPad, PC o telefoni Android. Alcuni sintomi sono però gli stessi, pertanto accertati della loro eventuale presenza:
Il browser fa cose strane. Se ogni volta che navighi su internet vedi innumerevoli annunci pop-up, se sul browser compaiono nuovi plug-in e barre degli strumenti, oppure se vieni reindirizzato su siti web casuali, ciò probabilmente significa che il tuo dispositivo è infetto.
Non c'è più spazio sul disco. Potresti iniziare a ricevere delle notifiche riguardanti lo spazio di archiviazione in esaurimento. Ciò potrebbe essere un fenomeno normale, dal momento che file e programmi tendono ad accumularsi col passare del tempo. Tuttavia, se sai che il tuo dispositivo dovrebbe ancora disporre di spazio libero in abbondanza, farai bene a verificare la possibile presenza di worm. È ben noto, infatti, che si autoreplicano intasando il disco rigido.
Le app e i programmi presentano dei malfunzionamenti. Alcuni software sul tuo dispositivo potrebbero avviarsi automaticamente, con l'impossibilità di arrestarli. Potrebbe trattarsi di un semplice bug, ma se non riesci a risolvere il problema tramite aggiornamenti e ricerche online, allora farai bene ad adottare seri provvedimenti. Prova a disinstallare il software malfunzionante ed esegui una scansione alla ricerca di malware, per assicurarti che il tuo dispositivo sia pulito.
Il dispositivo è lento e si surriscalda. Anche questo fenomeno può verificarsi naturalmente, soprattutto se il dispositivo in questione è un po' datato. Se però le prestazioni peggiorano in modo improvviso, e il dispositivo si scalda anche quando non lo usi, ciò potrebbe essere indicativo di un'infezione da malware.
Non riesci ad accedere ai file sul tuo dispositivo. Mentre gli effetti descritti precedentemente possono manifestarsi anche per altre cause, questo è un chiaro segno di infezione da malware. Se non riesci ad accedere a nessuno dei tuoi file, probabilmente è a causa di un ransomware e il criminale informatico te lo farà sapere. Ecco cosa fare.
Come rimuovere i malware
Nella maggior parte dei casi è possibile eliminare i malware da computer o dispositivi mobili seguendo semplici procedure. Per alcuni malware, tuttavia, la rimozione manuale può risultare complicata. In situazioni di questo tipo, la procedura standard consiste nell'utilizzare specifici programmi antimalware per rilevare e terminare i software malevoli. Ecco alcune semplici ma efficaci misure che puoi adottare per rimuovere una volta per tutte i malware.
Scegli uno strumento anti-malware o antivirus affidabile
Installa uno strumento di efficacia comprovata per rilevare applicazioni maligne, o comunque sospette, sul tuo computer o dispositivo mobile. Gli strumenti antimalware e antivirus sono appositamente concepiti per garantire la sicurezza e il rilevamento in tempo reale dopo un attacco. Quando cerchi uno strumento per combattere i malware, svolgi sempre ricerche approfondite sul fornitore prima di effettuare un acquisto. Ricorda che i criminali informatici spesso diffondono i propri malware con l'aiuto di tecniche di pubblicità fasulla, camuffati da strumento antimalware affidabile.
Esegui una scansione completa del sistema per rimuovere i malware
Lancia una scansione completa del sistema con lo strumento antimalware di tua scelta per individuare l'infezione. Dopo aver identificato il software maligno, potrai rimuoverlo una volta per tutte.
Modifica le password.
Dopo aver eliminato con successo il software maligno dal tuo dispositivo, assicurati di cambiare le password dei tuoi account online. I cybercriminali sfruttano spesso i malware per mettere le mani su informazioni preziose e sensibili come password, nomi utente e dati di carte di credito. Pertanto, se di recente il tuo computer o telefono è stato infettato da un malware, è lecito supporre che le password dei tuoi account online siano state violate. Per rendere il processo di modifica delle password veloce e il più semplice possibile, ti consigliamo vivamente di utilizzare un generatore di password, ossia uno strumento apposito per la creazione istantanea di password forti e univoche. Per aumentare ulteriormente la tua sicurezza, ti consigliamo di abilitare l'autenticazione multi-fattore su tutti i tuoi account e ottenere un gestore di password per aiutarti con tutte le mille password di oggi di cui hai bisogno.
Come posso evitare i malware?
In un mondo perfetto non dovrebbero esistere i malware. Purtroppo, però, viviamo in un mondo in cui i malware sono una minaccia diffusa: spetta quindi a noi adottare le misure necessarie per rimanere al sicuro mentre navighiamo nel complesso panorama online. Di seguito sono riportati alcuni metodi semplici, ma efficaci, che puoi adottare per evitare che i tuoi dispositivi vengano infettati da malware.
Aggiorna regolarmente il software. Ciò significa installare tutti gli aggiornamenti non appena sono disponibili, non solo per quanto riguarda il sistema operativo, ma anche le app, i programmi e persino i plug-in dei browser. Di tanto in tanto potrebbe emergere una falla pericolosa e, in questo caso, vengono subito lanciati degli aggiornamenti per porvi rimedio. Tutto quello che devi fare è cliccare su "Installa" anziché su "Rimanda".
Gestisci in modo intelligente il software sul dispositivo. Elimina le app che non usi più e ricontrolla sempre ciò che scarichi e installi. Non utilizzare mai fonti non ufficiali. Accertati sempre che lo sviluppatore sia affidabile. Un'app o un programma presenta una vulnerabilità non ancora corretta? Cerca delle alternative.
Installa software per la sicurezza. Antivirus, antimalware, firewall, VPN: tutto ciò di cui hai bisogno per rimanere al sicuro online. Questo consiglio è particolarmente importante se ci sono altri famigliari che usano il tuo stesso computer. Non si sa mai: potrebbero cliccare su un pop-up pubblicitario.
Esegui il back up completo. Conserva i tuoi file nel cloud o pianifica backup con cadenza regolare. Conserva in un luogo sicuro le chiavi di attivazione dei software che hai acquistato, in modo tale da poter recuperare gli account se succedesse qualcosa al tuo dispositivo.
Resta al sicuro online. Di solito i malware riescono a penetrare in un dispositivo quando si clicca su link malevoli o si scaricano software contraffatti. Perciò:
Prima di cliccare sui link che ricevi via email, controllali bene anche se sembrano autentici.
Quando visiti un sito web, verifica che sia presente la dicitura "https" nell'URL e che ci sia presente l'icona con il lucchetto.
Utilizza solo connessioni sicure: non connetterti a reti Wi-Fi pubbliche non protette.
Assicurati che le tue password siano sicure e non decifrabili. Devono essere lunghe, complesse e univoche. Password di questo tipo sono difficili da ricordare. Perciò, ti consigliamo di utilizzare un Password Manager, come NordPass, per memorizzarle nel cloud in modo sicuro. Questo passaggio, unito all'autenticazione a 2 fattori , assicurerà che i tuoi account online rimangano al sicuro anche se il tuo dispositivo è stato compromesso.