login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Malware: cosa sono, come funzionano e come difendersi

Ascolta l'articolo

La guida completa per imparare come difendersi da un malware conoscendo le varie tipologie di programma malevolo e le strategie da seguire in caso di infezione

Cosa sono i malware solarseven/Shutterstock

Chiunque non sappia cos’è un malware farebbe bene a colmare questa lacuna nel minor tempo possibile. I malware infatti rappresentano una vera e propria minaccia per i computer degli utenti. 

Esistono numerose tipologie di malware, ma il loro obiettivo di base è sempre lo stesso: arrecare dei danni ai computer e ai loro utenti. Un unico scopo dunque, che però viene perseguito in tantissimi modi differenti. 

Per imparare come difendersi da queste minacce informatiche bisogna innanzitutto imparare a conoscere e a riconoscere i diversi tipi di programma malevolo in cui è possibile imbattersi. Solo così infatti sarà possibile applicare le giuste strategie correttive o preventive

Gli step necessari per difendersi da un trojan infatti potrebbero non rivelarsi adatti nel caso in cui si sia contratto un rootkit o un ransomware. Allo stesso modo un programma capace di individuare e neutralizzare un adware o uno spyware potrebbe non essere in grado di intercettare un exploit.

  • 0. Cos’è un malware

    Malware

    Suttipun/Shutterstock

    Prima di entrare nel merito delle tecniche, delle tecnologie e delle accortezze utili a capire come difendersi da un malware, occorre sicuramente fare un piccolo passo indietro. Gli utenti meno esperti infatti spesso non sanno nemmeno cosa si intenda quando si parla di malware.

    Per non parlare poi della confusione che generalmente viene fatta tra virus, malware, trojan e via dicendo. La prima cosa da fare dunque è un po’ di chiarezza: a partire da una definizione chiara di cos’è un malware.

    La parola inglese “malware” è un’abbreviazione della locuzione “malicious software”, traducibile in italiano come “software malevolo”. I malware dunque sono dei programmi che, in un modo o nell’altro, arrecano disturbo agli utenti e/o ai computer.

    Un malware è un “malicious software”, ovvero un software malevolo in grado di creare disturbo o danno sia a un computer che a un utente

    Anche i virus sono programmi malevoli a tutti gli effetti, dunque possono essere considerati una sotto categoria proprio dei malware. C’è però un aspetto che caratterizza proprio i virus tra tutti i malware: i virus infatti sono progettati per replicarsi all’interno dei computer attaccati.

    Questo tipo di minaccia dunque si moltiplica incessantemente infettando un numero sempre maggiore di file. Per il resto, presentano molte delle caratteristiche tipiche dei malware che, per funzionare, hanno bisogno di un programma ospite. Tra questi si trovano anche i sopracitati trojan e le backdoor.

    • Esistono però anche dei sistemi che non hanno alcun bisogno di un programma ospite: software malevoli autonomi al 100%. Tra questi si trovano i worm, gli zombie e i rootkit.

  • 1. I malware più pericolosi di sempre

    Virus Informatico

    Slatan/Shutterstock

    Il termine “malware”, come lo intendiamo oggi, è stato coniato nel 1990 da Yisrael Radai: un professore israeliano, considerato un vero e proprio luminare delle minacce informatiche

    Prima della sintesi del professor Radai, i programmi malevoli venivano generalmente chiamati col nome di “virus per computer”. Dopodiché, pian piano, la comunità informatica avrebbe preso coscienza della distinzione tra virus e malware di cui si è già parlato nei capoversi precedenti. 

    Ciononostante, molti utenti continuano a parlare di virus più pericolosi della storia, piuttosto che di malware. Anche perché, nel periodo storico in cui si diffusero, alcuni dei programmi malevoli in questione erano effettivamente noti col nome di “virus”

    In questo senso è impossibile non citare Creeper: un malware worm trasformatosi in fenomeno pop, soprattutto per via del suo funzionamento peculiare. Creeper si diffuse nel 1971 e mostrava sullo schermo dei PC infestati una scritta recitante: “Prendimi se ci riesci”.

    Creeper, Iloveyou, Wannacry e Petya fanno parte dei malware più pericolosi e noti della Storia

    Un altro malware worm passato alla Storia è Iloveyou che, nonostante il nome beneaugurante, provocò problemi molto seri a milioni di utenti in tutto il mondo

    Iloveyou era stato programmato per rubare gli indirizzi di posta delle newsletter a cui era iscritto l’utente e per usare questo elenco di indirizzi per auto-inviarsi e diffondersi. Non a caso si diffuse letteralmente a macchia d’olio a partire dall’anno 2000, provocando danni per miliardi di dollari. 

    Questa breve lista dei malware più nocivi e famosi di sempre si può chiudere con Wannacry e Petya. Tecnicamente si è trattato di due attacchi hacker, che però hanno reso nota al grande pubblico la parola “ransomware”. 

    Wannacry e Petya nel 2017 hanno utilizzato una falla nel protocollo SMB di Windows. E sono riusciti a danneggiare le più importanti corporate internazionali, attaccando centinaia di migliaia di dispositivi. 

  • 2. Tipologie di malware: rootkit, exploit e ransomware

    Ransomware

    Andrey_Popov/Shutterstock

    Come è facile intuire, non tutti i malware sono uguali: si è visto, ad esempio, come esistano software malevoli che necessitano o meno di un programma ospite per arrecare danni al computer e/o all’utente. Allo stesso modo esistono malware di più o meno recenti e più o meno pericolosi.

    Tra i malware più minacciosi di questo periodo storico si trovano proprio i sopracitati rootkit: dei software capaci di entrare nelle zone più segrete di un computer, senza che il suo proprietario si accorga di niente.

    I rootkit riescono infatti a penetrare in una macchina ottenendo tutti i privilegi tipici di un amministratore: così facendo, riescono persino ad evitare di venire intercettati da un apposito scanner antivirus o antimalware.

    Anche per questo motivo sono molto complessi da rilevare. Il consiglio in tal senso è monitorare i punti di ingresso dei diversi processi. Senza perdere di vista né le librerie richiamate dalle DLL, né quelle reindirizzate verso funzioni differenti rispetto a quella di riferimento. 

    Da un certo punto di vista i rootkit non sono troppo diversi dagli exploit: malware capaci di assumere il controllo di un intero sistema, avviando attacchi di negazione dei diversi servizi. 

    Rootkit ed exploit permettono di assumere il controllo di un sistema, mentre i ransomware “ricattano” l’utente

    Gli exploit sono tendenzialmente figli delle falle di sistema: degli errori di sviluppo, che rendono un software più penetrabile del previsto. 

    Gli exploit sfruttano queste falle per osservare il dispositivo, o per entrarne in controllo. Non a caso vengono distinti proprio in base alla categoria di vulnerabilità che utilizzano: ad esempio esistono gli exploit DOS, gli exploit zero-day e gli exploit XXS

    Altrettanto nocivi i ransomware, che però operano in maniera leggermente differente. Questi malware infatti attaccano le informazioni presenti all’interno di un computer o di uno smartphone, rendendole letteralmente illeggibili.

    I ransomware riescono a crittografare i diversi file salvati nelle memorie, mettendo così l’autore dell’attacco nella condizione di chiedere un riscatto (“ransom”, in inglese): se l’utente non paga la somma richiesta, non potrà più accedere ai file persi.

    Anche i ransomware sono piuttosto difficili da contrastare. Per questo motivo gli esperti consigliano di difendersi innanzitutto con operazioni e attività preventive

    Per approfondimento: 

  • 3. Tipologie di malware: trojan, worm e rogueware

    Trojan

    wk1003mike/Shutterstock

    Per restare in tema di malware capaci di entrare nel computer degli utenti è poi impossibile non nominare i trojan: software che ingannano la vittima attraverso programmi apparentemente innocui, se non addirittura utili.

    Questi programmi però si rivelano dei veri e propri cavalli di Troia: installandoli infatti l’utente finisce per attivare anche il codice del malware trojan nascosto al loro interno. 

    Anche i trojan hanno caratteristiche peculiari e di conseguenza, per essere contrastati, richiedono l'utilizzo di strumenti ad hoc. È il caso ad esempio dei cosiddetti trojan remover

    I trojan remover sono programmi che rientrano nella famiglia più vasta degli antivirus (o anti malware). Ma che al tempo stesso presentano impostazioni o opzioni espressamente dedicate all’individuazione e la rimozione dei trojan

    Nei capoversi precedenti si è già fatto riferimento ai worm informatici: bug passati alla Storia per le loro spaventose capacità di autoreplicarsi

    I trojan e i worm danneggiano effettivamente i sistemi, mentre i rogueware spesso si limitano a minacciare l’utente

    In molti i casi i worm provocano piccoli o grandi rallentamenti delle prestazioni del computer. Ma possono arrivare anche ad arrecare danni ben più gravi. 

    Queste minacce informatiche si diffondono soprattutto attraverso file specifici. Per evitarli occorre dunque prestare grande attenzione soprattutto ai file allegati a mail provenienti da contatti non sicuri. Ma anche ai file ottenuti tramite servizi di sharing e, più in generale, ai banner e i link presenti in siti web poco noti.

    Infine spazio anche ai rogueware, anche noti col nome di fraudtool o “strumenti di frode”. I rogueware propongono all’utente un ricatto non troppo diverso da quello dei ransomware. Il loro obiettivo infatti è quello di estorcere denaro

    Il paradosso è che il rogueware spesso si limita a segnalare problemi inesistenti. Minaccia l’utente giocando sulla sua paura di perdere dati preziosi. E lo invita ad acquistare programmi a pagamento per risolvere il problema inesistente di cui sopra. 

    Attenzione anche ai rogue-av o fake-av: programmi fasulli che però si spacciano come antivirus o anti malware. Ancora una volta con l’obiettivo di ingannare e ricattare l’utente. 

    Per approfondimento: Come eliminare un trojan

  • 4. Tipologie di malware: adware, spyware, keylogger e cryptominer 

    Adware

    Bits And Splits/Shutterstock

    Per imparare come difendersi da un malware bisogna innanzitutto rimanere aggiornati sulle ultime novità a tema software malevoli. Da questo punto di vista, occorre dunque imparare a riconoscere anche le più recenti tipologie di minaccia: dagli adware agli spyware, dai keylogger ai cryptominer. 

    Gli adware sono dei software nocivi che si attivano nel momento in cui l’utente visualizza determinati banner pubblicitari e che proliferano soprattutto in ambiente mobile.

    Di solito gli adware non provocano danni particolarmente gravi e non rubano informazioni sensibili all’utente. Ma rallentano vistosamente i sistemi. E soprattutto bombardano l’utente di inserzioni pubblicitarie non richieste

    Attenzione però, se lasciati attivi, anche gli adware possono diventare ben più pericolosi: ad esempio arrivando ad accedere a dati sensibili. Magari con l’obiettivo di diffondersi verso altri utenti

    Il modo migliore per evitare i malware consiste ancora una volta nel prestare massima attenzione, evitando di cliccare su contenuti apparentemente sospetti. 

    Adware, spyware, keylogger e cryptominer spesso infettano i dispositivi senza che l’utente se ne accorga

    Gli spyware invece raccolgono dati personali degli internauti, leggendo ad esempio la loro cronologia di navigazione. Con l’obiettivo di trasferire queste informazioni sensibili a terze parti. 

    Di solito viaggiano inosservati soprattutto attraverso i file scaricati da siti di file-sharing. Un buon modo per evitarli consiste nel leggere attentamente i termini e le condizioni di siti potenzialmente non sicuri.

    Esistono poi malware che sembrano quasi usciti da un film di fantascienza. È il caso, ad esempio, dei keylogger, che riescono a memorizzare tutto quello che viene digitato sulla tastiera di un dispositivo sotto attacco. Ciò vuol dire che un keylogger è in grado di “rubare” sia le credenziali di un utente, sia le sue password.

    Ultimi, ma non ultimi, i cryptominer: malware pensati appositamente per la creazione di criptovalute. Questi software sfruttano la potenza di calcolo inattiva di un dispositivo proprio per eseguire il mining di valuta digitale

    I cryptominer lavorano quindi in background: ciò vuol dire che l’utente potrebbe benissimo non accorgersi del fatto che sono in azione.

    Per approfondimento:

  • 5. Quali sono gli attacchi hacker che possono veicolare malware

    Phishing

    Sadi-Santos/Shutterstock

    Nei capoversi precedenti è stato innanzitutto esplicitato cos’è un malware. Quindi sono state elencate le principali tipologie di programma nocivo in circolazione, in questo momento storico. 

    Ma, purtroppo, queste nozioni potrebbero non essere sufficienti per imparare come difendersi da un malware. Spesso infatti i malware sono soltanto l’ultimo anello di una catena che si sviluppa attraverso attacchi più o meno complessi

    Truffe online di vario genere, che sfruttano strategie e tecnologie diverse. In base alle modalità scelte dal singolo malintenzionato, è possibile parlare di phishing piuttosto che di social engineering o di cracking

    Il glossario degli attacchi che viaggiano sul web è oltremodo vasto, ma lo scopo di hacker e malintenzionati è fondamentalmente uno: accedere alle informazioni più importanti per l’utente. 

    Questi dati sensibili possono servire per generare danni di gravità differente: a partire dal semplice spam, fino ad arrivare a furti di identità o furti di denaro

    Il termine “phishing” è quello che probabilmente racchiude in sé la maggior parte degli attacchi più specifici. Si può parlare di phishing ogni qual volta un malintenzionato fa ricorso a una comunicazione fasulla per attrarre a sé una vittima. E in moltissimi casi il phishing porta all’installazione inconsapevole di malware

    I malware spesso vengono diffusi attraverso attività illecite come il phishing, il social engineering o il cracking

    Il phishing viene generalmente suddiviso in sottocategorie: ad esempio l’email phishing, lo spear phishing o il clone phishing o l’email phishing. 

    Nel primo caso si fa riferimento semplicemente all’utilizzo di email per veicolare la truffa informatica. Nel secondo e nel terzo ad attività di phishing che puntano un obiettivo specifico (spear phishing) in cui il truffatore si spaccia per una persona o una società realmente esistente (clone phishing). 

    I malware sono protagonisti anche di altre attività criminali, come ad esempio il social engineering o il cracking. Nel primo caso il truffatore mette in atto una strategia di convincimento della vittima più lunga e complessa. Ma che punta sempre all’installazione di malware per accedere a informazioni personali. 

    Nel caso del cracking l’installazione di programmi malevoli può essere l’ultimo step della violazione di un sistema o di un software. Qui però occorre fare qualche distinguo in più. 

    I cosiddetti cracker infatti entrano illecitamente nei sistemi proprio per danneggiarli. Ma esistono anche altre categorie di hacker, che individuano falle con un fine ben più nobile: avvertire i diretti responsabili e permettere loro di applicare correttivi per tempo. 

    Per approfondimento:

  • 6. Come individuare un malware

    Malware computer

    Thapana_Studio/Shutterstock

    Per imparare come difendersi da un malware occorre innanzitutto imparare a individuarlo. E per fortuna esistono diversi campanelli d’allarme a cui prestare attenzione. 

    La prima cosa da fare per sapere se il computer è stato infettato è guardare alle sue prestazioni. Se il PC o il mac presentano rallentamenti evidenti, se faticano ad aprire anche i programmi più leggeri. Ebbene, è lecito temere che il dispositivo sia stato colpito da un programma malevolo

    Lo stesso discorso vale per il malfunzionamento dei browser. Ad esempio nel caso in cui il software reindirizzi automaticamente l’utente verso pagine indesiderate. O magari nel caso in cui l’apertura costante di pop-up renda impossibile la navigazione. 

    Un altro aspetto da tenere in considerazione è l’accensione imprevista del dispositivo. O l’esecuzione di processi sconosciuti: un aspetto che può venire riscontrato attraverso l’apertura della Gestione Attività di Windows o del Task Manager di macOS. 

    Infine è probabile che un malware stia proliferando in tutti quei PC o mac che, improvvisamente, non riescono più a visualizzare determinati siti web. O che non riescono più a lanciare determinati programmi: uno su tutti l’antivirus. 

    Per approfondimento: I 10 segnali che il PC è stato infettato da un virus

  • 7. Come difendersi da un malware

    Antivirus

    Rawpixel.com/Shutterstock

    Una volta imparato come interpretare i principali segnali di allarme relativi ai malware, è possibile addentrarsi nelle strategie utili per difendersi. Tenendo conto di un importante distinguo. 

    Imparare come difendersi da un malware può infatti significare due cose ben distinte: imparare come intervenire in caso di infezione. Ma anche imparare come prevenire minacce future

    In quest’ultimo caso è consigliabile prestare massima attenzione alle proprie attività sul web: dalla lettura delle email a quella dei banner o dei link pubblicitari. Soprattutto prima di effettuare un clic o un tap che potrebbero rivelarsi compromettenti

    La difesa dai malware, intesa come reazione dopo un attacco, varia di caso in caso. E nei capoversi precedenti sono già state alcune indicazioni utili, relative a singole tipologie di programma malevolo

    Allo stesso tempo esistono alcuni consigli utili da seguire per imparare come eliminare virus e malware, a prescindere dalla loro natura. 

    Il primo è effettuare una scansione con un qualsiasi programma espressamente dedicato alla tutela di un sistema: un classico antivirus da scegliere tra le varie soluzioni gratuite o, se si preferisce, uno di quelli a pagamento. 

    Difendersi da un malware significa imparare a risolvere problematiche in corso, ma anche fare prevenzione

    I diversi antivirus sono caratterizzati da funzioni e peculiarità specifiche. Ma quasi tutti permettono perlomeno di effettuare una scansione del proprio dispositivo.

    La scansione è un’analisi più o meno approfondita del sistema, che può riguardare tutte le cartelle disponibili, come una selezione. L’obiettivo della scansione è individuare file compromessi o potenzialmente nocivi. 

    Di solito gli antivirus gestiscono questo processo in maniera autonoma, suggerendo all’utente il da farsi, di file in file. In alcuni casi potrebbe essere necessario rimuovere contenuti a rischio. Mentre in altri il file potrebbe venire “corretto” con pochi semplici clic. 

    La capacità e la profondità di scansione del singolo antivirus dipende da diversi fattori: uno su tutti la frequenza di aggiornamento del software. Anche perché gli antivirus, per individuare i nuovi malware, devono necessariamente conoscerli.

    Ciò significa che le diverse minacce che viaggiano sul web devono essere state registrate all’interno dei loro database. In modo che il programma abbia dei riferimenti da cui partire per cercare riscontri nel dispositivo dell’utente.

    Per approfondimento:

    I Tech-Quiz di Mister Plus

    0/ 0
    Risposte corrette
    0' 0"
    Tempo impiegato
    Vai alla classifica
A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Fda
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.