Che cos'è un malware?
Il termine "malware" è l'abbreviazione di "malicious software", ovvero software maligno. Questi programmi sono progettati per causare danni a sistemi, reti e dispositivi, oppure per rubare dati. Un malware può, ad esempio, essere qualcosa di semplice come un adware che mostra un elevato numero di annunci fastidiosi. Ma, nei casi peggiori, può anche essere un software dannoso in grado di distruggere il disco rigido e infettare ogni dispositivo della tua rete.
Sono stati sviluppati numerosi tipi di malware ed è purtroppo molto facile ritrovarsene uno sul proprio portatile, sullo smartphone o persino sui dispositivi IoT. Nella maggior parte dei casi i criminali informatici utilizzano i malware per diversi scopi, come ad esempio:
Rubare dati sensibili.
Assumere il controllo dell'intera rete.
Spiare specifiche organizzazioni o persone.
Chiedere un riscatto.
La buona notizia è che puoi adottare diverse misure per evitarli. Oggi affronteremo in modo approfondito la questione dei malware.
Tipi di malware
L'entità dei danni che un malware può arrecare a un dispositivo o un sistema dopo averlo infettato dipende dal tipo di malware stesso. I diversi tipi di malware possono essere classificati in base alle loro modalità di diffusione e funzionamento, nonché in riferimento al tipo di danni che causano.
Trojan. Il nome di questi malware deriva dal famoso cavallo di Troia e anche il loro funzionamento è analogo. Un trojan entra in un sistema fingendosi un software legittimo e, da lì in avanti, fungerà da porta d'accesso per altri tipi di malware.
Worm. I worm sono simili ai trojan riguardo al fatto che anch'essi vengono utilizzati per creare backdoor per altri tipi di malware. Tuttavia, a differenza dei trojan, i worm informatici possono avere scopi diversi, come ad esempio creare innumerevoli copie di se stessi e travolgere così la rete o occupare l'intero disco rigido.
Spyware. Come suggerisce il nome, gli spyware vengono utilizzati per spiare. Sono difficili da rilevare poiché funzionano silenziosamente in background, raccogliendo informazioni sull'utente. I dati sottratti possono includere cronologia di navigazione, nomi utente, password e informazioni su carte di credito, che vengono poi inviati al criminale informatico.
Adware. Gli adware sono fastidiosi, ma non necessariamente pericolosi. Possono essere utilizzati per raccogliere dati sull'utente e venderli al miglior offerente. Il loro scopo principale, tuttavia, consiste nel mostrare agli utenti annunci pubblicitari in quantità spropositate. Possono, ad esempio, modificare la pagina iniziale del browser, reindirizzare gli utenti su altri siti, mostrare pop-up o installare barre degli strumenti e plug-in senza il loro permesso.
Ransomware. I criminali informatici utilizzano questo tipo di malware per bloccare tutti i file sul computer della loro vittima, fino a quando non pagherà un riscatto. Solitamente i ransomware penetrano in un dispositivo attraverso un'e-mail di phishing. Quando apri un'e-mail di questo tipo e clicchi sul link contenuto, il ransomware viene scaricato e installato sul tuo dispositivo. Di solito l'utente non si accorge di nulla, fino a quando non è troppo tardi.
Botnet. Quando uno specifico malware infetta un dispositivo, esso diventa parte di una rete informatica detta "botnet". Gli hacker utilizzano le botnet per condurre attacchi informatici su larga scala, come l'invio di e-mail di spam o l'attuazione di attacchi DDoS (attacchi distribuiti di negazione del servizio) aventi come obiettivo aziende e istituzioni. Dopo che un dispositivo è stato infettato, cercherà di trasmettere il malware ad altri dispositivi sulla rete, ampliandola sempre di più. Una singola botnet può essere costituita da decine o addirittura centinaia di migliaia di dispositivi.
Virus. I virus informatici sono uno dei tipi di malware più comuni. Il loro elemento distintivo consiste nel fatto che un virus non è un programma autonomo: deve infatti collegarsi a software legittimi per poter funzionare, proprio come i virus in natura hanno bisogno di un organismo ospite. I danni arrecati da un virus a un sistema o dispositivo variano notevolmente. Si va infatti dalla semplice comparsa di fastidiosi pop-up fino ad arrivare, nei casi peggiori, alla distruzione di un disco rigido o al furto dei dati degli utenti.
Cryptojacking. A tua insaputa, i criminali informatici possono farti minare Bitcoin per loro in numerosi modi. Di solito, dopo che un software maligno progettato per minare criptovalute è penetrato nei tuoi sistemi, esso utilizza grandi quantità di risorse della tua CPU per fare mining. Il software di mining può funzionare nel tuo sistema operativo in background o anche sotto forma di semplice JavaScript nel tuo browser.
Malvertising. Pur essendo simile all'adware, il malvertising ha un obiettivo finale decisamente più dannoso. In primo luogo, i criminali informatici utilizzano il malvertising per introdurre software dannosi nei dispositivi di ignari utenti. Di solito i cybercriminali forniscono alle reti pubblicitarie degli annunci legittimi da mostrare su siti legittimi. Tuttavia, nel dietro le quinte, i malintenzionati configurano un annuncio in modo tale che, se viene cliccato, reindirizza l'utente su siti dannosi o determina l'installazione di un malware.
Keylogger. I malware progettati per registrare ogni tasto premuto sulla tastiera sono noti come keylogger. I criminali informatici utilizzano i keylogger per accedere a informazioni preziose come password, nomi utente e numeri di carte di credito.
Come si diffondono i malware?
I criminali informatici attuano strategie sempre più sofisticate per diffondere i propri software maligni. Ecco alcune delle modalità di diffusione più comuni dei malware:
Le campagne di phishing continuano a essere uno dei metodi più gettonati per distribuire software dannosi. Durante un attacco di phishing, i cybercriminali inviano e-mail che imitano i messaggi di aziende e istituzioni legittime, con l'obiettivo di indurre con l'inganno un utente ignaro a scaricare un allegato dannoso o cliccare su un link malevolo.
I sistemi di condivisione peer to peer (P2P) hanno la cattiva reputazione di essere uno dei più comuni canali di diffusione dei software maligni. Utilizzando il sistema P2P gli hacker possono introdurre malware all'interno della rete, sotto le mentite spoglie di semplici contenuti come musica o file di immagini.
Le vulnerabilità dei sistemi possono essere sfruttate, e ciò accade spesso, allo scopo di distribuire malware. I cybercriminali studiano sin nei minimi dettagli diversi sistemi operativi, così da trovare una falla da poter sfruttare senza limiti. Se i criminali informatici riescono a individuare una vulnerabilità, possono sfruttarla per introdurre malware nel tuo sistema senza che tu ti accorga di nulla.
Quali dispositivi vengono colpiti dai malware?
Al giorno d'oggi è veramente difficile trovare un dispositivo che non possa essere colpito dai malware. I dispositivi Android, macOS e iOS possono essere infettati da malware, proprio come i comuni PC. Persino nei dispositivi IoT, come ad esempio le smart TV, possono infiltrarsi dei malware.
Di recente è stato scoperto che un malware progettato per colpire i dispositivi macOS, detto CrescentCore, ha la capacità di eludere sofisticate misure di sicurezza disabilitando in modo attivo il software antimalware presente sul dispositivo stesso.
I malintenzionati di solito utilizzano SMS ed e-mail come vettori per diffondere malware creati appositamente per colpire dispositivi mobili Android e iOS.
Come posso capire se ho installato un malware sul mio dispositivo?
I malware non sono universali per tutti i dispositivi e possono avere un aspetto e un funzionamento diversi su iPad, PC o telefoni Android. Alcuni sintomi sono però gli stessi, pertanto accertati della loro eventuale presenza:
Il browser si comporta in modo strano. Se ogni volta che navighi su internet vedi innumerevoli annunci pop-up, se sul browser compaiono nuovi plug-in e barre degli strumenti, oppure se vieni reindirizzato su siti web casuali, ciò probabilmente significa che il tuo dispositivo è infetto.
Non c'è spazio sul disco fisso. Potresti iniziare a ricevere delle notifiche riguardanti lo spazio di archiviazione in esaurimento. Ciò potrebbe essere un fenomeno normale, dal momento che file e programmi tendono ad accumularsi col passare del tempo. Tuttavia, se sai che il tuo dispositivo dovrebbe ancora disporre di spazio libero in abbondanza, farai bene a verificare la possibile presenza di worm. Questi malware sono noti per replicarsi a dismisura e intasare così la memoria dei dispositivi.
Le app e i programmi presentano dei malfunzionamenti. Alcuni software sul tuo dispositivo potrebbero avviarsi automaticamente, con l'impossibilità di arrestarli. Potrebbe trattarsi di un semplice bug, ma se non riesci a risolvere il problema tramite aggiornamenti e ricerche online, allora farai bene ad adottare seri provvedimenti. Prova a disinstallare il software malfunzionante ed esegui una scansione alla ricerca di malware, per assicurarti che il tuo dispositivo sia pulito.
Il dispositivo è lento e si surriscalda. Anche questo fenomeno può verificarsi naturalmente, soprattutto se il dispositivo in questione è un po' datato. Se però le prestazioni peggiorano in modo improvviso, e il dispositivo si scalda anche quando non lo usi, ciò potrebbe essere indicativo di un'infezione da malware.
Non riesci più ad accedere al dispositivo. Mentre alcuni dei sintomi riportati in precedenza potrebbero apparire ambigui, questo è invece palese. Se non riesci ad accedere a nessuno dei tuoi file, probabilmente è a causa di un ransomware e il criminale informatico te lo farà sapere. Ecco cosa fare.
Come rimuovere i malware
Nella maggior parte dei casi è possibile eliminare i malware da computer o dispositivi mobili seguendo semplici procedure. Per alcuni malware, tuttavia, la rimozione manuale può risultare complicata. In situazioni di questo tipo, la procedura standard consiste nell'utilizzare specifici programmi antimalware per rilevare e terminare i software dannosi. Ecco alcune semplici ma efficaci misure che puoi adottare per rimuovere una volta per tutte i malware.
Utilizza uno strumento antimalware o antivirus affidabile.
Installa uno strumento di efficacia comprovata per rilevare applicazioni maligne, o comunque sospette, sul tuo computer o dispositivo mobile. Gli strumenti antimalware e antivirus sono appositamente concepiti per garantire la sicurezza e il rilevamento in tempo reale dopo un attacco. Quando cerchi uno strumento per combattere i malware, svolgi sempre ricerche approfondite sul fornitore prima di effettuare un acquisto. Ricorda che i criminali informatici spesso diffondono i propri malware con l'aiuto di tecniche di pubblicità fasulla, celandosi altrettanto spesso sotto le mentite spoglie di uno strumento antimalware affidabile.
Esegui una scansione completa del sistema per rimuovere i malware.
Lancia una scansione completa del sistema con lo strumento antimalware di tua scelta per individuare l'infezione. Dopo aver identificato il software maligno, potrai rimuoverlo una volta per tutte.
Modifica le password.
Dopo aver eliminato con successo il software maligno dal tuo dispositivo, assicurati di cambiare le password dei tuoi account online. I cybercriminali sfruttano spesso i malware per mettere le mani su informazioni preziose e sensibili come password, nomi utente e dati di carte di credito. Pertanto, se di recente il tuo computer o telefono è stato infettato da un malware, è lecito supporre che le password dei tuoi account online siano state violate. Per rendere il processo di modifica delle password il più veloce e semplice possibile, consigliamo caldamente l'utilizzo di un generatore di password: si tratta di uno strumento progettato per generare all'istante password uniche e robuste. Per migliorare ulteriormente il livello di sicurezza, ti suggeriamo di abilitare l'autenticazione a più fattori su tutti i tuoi account e di munirti di un gestore di password, che ti aiuterà nella gestione di tutte le tue attuali esigenze in materia di password.
Come posso evitare i malware?
In un mondo perfetto non esisterebbero i malware. Purtroppo, però, viviamo in un mondo in cui i malware sono una minaccia diffusa: spetta quindi a noi adottare le misure necessarie per rimanere al sicuro mentre navighiamo nel complesso panorama online. Di seguito sono riportati alcuni metodi semplici, ma efficaci, che puoi adottare per evitare che i tuoi dispositivi vengano infettati da malware.
Mantieni sempre aggiornati i software. Ciò significa installare tutti gli aggiornamenti non appena sono disponibili, non solo per quanto riguarda il sistema operativo, ma anche le app, i programmi e persino i plug-in dei browser. Di tanto in tanto potrebbe emergere una falla pericolosa e, in questo caso, vengono subito lanciati degli aggiornamenti per porvi rimedio. L'unica cosa che devi fare è cliccare su "Installa" e non su "Posticipa".
Adotta un approccio oculato riguardo ai software sul tuo dispositivo. Elimina le app che non usi più e ricontrolla sempre ciò che scarichi e installi. Non utilizzare mai fonti non ufficiali. Accertati sempre se lo sviluppatore è affidabile. Forse uno specifico programma o un'app presenta una vulnerabilità che non è ancora stata risolta? Se così fosse, farai bene a cercare delle alternative.
Installa software di sicurezza. Antivirus, antimalware, firewall, VPN: tutto ciò di cui hai bisogno per rimanere al sicuro online. Questo consiglio è particolarmente importante se più persone in famiglia utilizzano lo stesso computer o dispositivo: non puoi mai sapere quale annuncio vistoso potrebbero essere tentate di cliccare.
Esegui backup di tutto. Conserva i tuoi file nel cloud o pianifica backup con cadenza regolare. Conserva in un luogo sicuro le chiavi di attivazione dei software che hai acquistato, in modo tale da poter recuperare gli account se succedesse qualcosa al tuo dispositivo.
Rimani al sicuro online. Di solito i malware riescono a penetrare in un dispositivo quando si clicca su link malevoli o si scaricano software contraffatti. Di conseguenza:
Prima di cliccare sui link che ricevi via e-mail, controllali bene anche se sembrano autentici.
Quando visiti un sito web, verifica che sia presente la dicitura "https" nell'URL e che ci sia l'icona con il lucchetto accanto ad essa.
Utilizza solo connessioni sicure: non connetterti a reti Wi-Fi pubbliche non protette.
Assicurati che le tue password siano sicure e non decifrabili. Devono essere lunghe, complesse e uniche. Essendo difficili da ricordare, consigliamo l'utilizzo di un gestore di password come NordPass per memorizzarle nel cloud in modo sicuro. Questa misura, in combinazione con l{link4}, garantirà che i tuoi account online rimangano al sicuro anche se il tuo dispositivo dovesse subire una violazione.