10 tipi di malware e come prevenire il malware dall’inizio

Condividi questo articolo:

I tipi più comuni di malware includono virus, worm, trojan, ransomware, bot o botnet, adware, spyware, rootkit, malware senza file e malvertising.

E mentre l’obiettivo finale di un attacco malware è spesso lo stesso – ottenere l’accesso alle informazioni personali o danneggiare il dispositivo, di solito per un guadagno finanziario – i metodi di consegna possono essere diversi. Alcuni possono anche comportare una combinazione di questi tipi di malware. Per approfondire puoi anche leggere questo mio articolo: Cosa sono i virus e-mail e i virus informatici; Minacce spiegate

Rilevare e schivare la malizia inizia con l’apprendimento di questi diversi tipi di malware. Qui, stiamo facendo una panoramica proprio su questo, elencando 10 tipi di malware prevalenti e le domande pressanti e i quesiti associati ad essi, tra cui:

  • Cos’è il malware?
  • Quali sono i diversi tipi di malware?
  • Come viene iniettato o distribuito il malware?
  • Come prevenire, rilevare e rimuovere il malware
  • Cos’è il malware?

Contrazione delle parole software maligno, il malware è un software che i cyberattaccanti sviluppano per ottenere l’accesso o causare danni a un computer o a una rete, di solito all’insaputa della loro vittima. Per definire il malware a bruciapelo, è qualsiasi pezzo di software creato con l’intento di causare danni.

Naturalmente, il grado di quel danno dipende dai tipi di malware con cui si ha a che fare. Ecco perché è importante capire non solo cosa significa malware, ma anche cosa significa ogni tipo di malware – e cosa significa per gli obiettivi.

Quali sono i diversi tipi di malware?
Anche se c’è stata una diminuzione del 39% del malware in tutto il mondo nel 2020, i tipi di malware continuano ad evolversi.

Nel corso del tempo, alcuni tipi di malware sono diventati ibridi l’uno dell’altro, in quanto utilizzano metodi di attacco malware simili, come ad esempio sfruttando le bombe logiche, cioè attacchi preimpostati che a volte sono innescati dalle vittime stesse; sfruttando il phishing e le tattiche di ingegneria sociale per fornire malware direttamente alle vittime; o tramite malware mobile, cioè malware che prende di mira i dispositivi mobili. Sul sito di Avast trovi una esauriente descrizione e un ottimo antimalware

Questi sono i tipi più comuni di malware da riconoscere:

  • Virus malware
  • Worm malware
  • Malware trojan
  • Ransomware
  • Bot o botnet
  • Malware adware
  • Spyware
  • Rootkits
  • Malware senza file
  • Malvertising

1. Virus malware

un’icona rossa e gialla rappresenta i virus malware ed è accompagnata da una definizione di virus malware
I virus sono un tipo di malware che spesso prendono la forma di un pezzo di codice inserito in un’applicazione, programma o sistema e sono distribuiti dalle vittime stesse.

Tra i tipi più comuni di malware, i virus sono simili ai virus corporei in quanto richiedono un host, cioè un dispositivo, per vivere. Rimangono dormienti fino a quando non vengono attivati per attaccare, forse dagli utenti che scaricano un allegato e-mail – spesso file .exe, che sta per file “eseguibili”.

Da lì, il virus si replica, diffondendo copie di se stesso da un computer all’altro, per provocare il massimo del caos.

In definitiva, i virus malware possono:

  • Bloccare le applicazioni
  • Inviare file infetti alle liste di contatti
  • Rubare dati
  • Lanciare attacchi DDoS
  • Lanciare attacchi ransomware
  • Esempio reale di virus malware

Virus ILOVEYOU, 2000: Questo virus malware ha colpito milioni di computer in tutto il mondo ed è stato scaricato cliccando su un allegato chiamato “LOVE-LETTER-FOR-YOU.TXT.vbs” e da una e-mail con l’oggetto “ILOVEYOU”.

2. Worm malware

I worm, simili ai virus malware, sono un tipo di malware che si replica da solo. A differenza dei virus, tuttavia, il malware worm può copiare se stesso senza alcuna interazione umana, e non è dipendente dall’host, il che significa che non ha bisogno di attaccarsi a un programma software per causare danni.

I worm possono essere trasmessi attraverso le vulnerabilità del software. Possono anche arrivare come allegati in e-mail o messaggi diretti o essere installati da supporti rimovibili. Una volta aperti, questi file potrebbero fornire un link a un sito web dannoso o scaricare automaticamente il worm. Una volta installato, il worm va silenziosamente al lavoro e infetta la macchina o anche intere reti senza che l’utente ne sia a conoscenza.

In definitiva, il malware worm può

  • Cancellare o modificare i file
  • Rubare dati
  • Installare backdoor per gli hacker
  • Lanciare attacchi DDoS
  • Lanciare attacchi ransomware
  • Creare botnet
  • Infettare molti computer contemporaneamente
  • Esempio di worm malware

SQL Slammer, 2003: Considerato come uno dei malware worm di più rapida diffusione di sempre, SQL Slammer sfruttò una vulnerabilità nel software SQL Server di Microsoft. L’attacco è durato tutto tranne 10 minuti e ha colpito migliaia di server.

3. Malware trojan

Cosa sono i Trojan? Da qui il valoroso nome, i trojan sono un tipo di malware camuffato da software, applicazioni o file in buona fede per ingannare gli utenti a scaricarlo e, inconsapevolmente, concedere il controllo dei loro dispositivi. Una volta installato, un trojan può eseguire l’azione per cui è stato progettato, sia per danneggiare, interrompere, rubare, o infliggere qualche altra azione dannosa ai vostri dati o alla rete.

Conosciuto anche come cavallo di Troia o virus del cavallo di Troia, il malware troiano è spesso diffuso tramite allegati di e-mail, download di siti web o messaggi diretti. Simile ai virus, anch’essi richiedono l’azione dell’utente per essere distribuiti. Confrontando un virus malware con un trojan, la differenza è che i virus dipendono dall’host e i trojan no. I trojan inoltre non si auto-replicano come i virus.

  • In definitiva, il malware troiano può:
  • Cancellare, modificare o rubare dati
  • Spiare gli utenti
  • Accedere alle reti
  • Lanciare attacchi DDoS
  • Prendere il controllo remoto dei dispositivi

Esempio di malware trojan
ZeuS/Zbot, 2011: Questo trojan bancario ha sfruttato la registrazione dei tasti per rubare le credenziali e anche i saldi dei conti.

4. Ransomware

Il ransomware, come indica il nome, è un tipo di malware chechiede un riscatto. Blocca e cripta il dispositivo o i dati della vittima e chiede un riscatto per ripristinare l’accesso.

Come avviene il ransomware? Spesso è il risultato di vittime che scaricano erroneamente questo tipo di malware attraverso allegati di e-mail o link da fonti sconosciute. Una volta installato, il malware potrebbe creare una backdoor per gli hacker per ottenere l’accesso a un dispositivo e poi iniziare a crittografare i dati per bloccare i proprietari dei loro dispositivi interamente fino a quando non pagano un riscatto per riottenere la proprietà.

Vale la pena notare che il ransomware viene sempre più spesso pagato in criptovalute e questo viene talvolta definito crypto-malware.

In definitiva, il ransomware può

  • Tenere i dispositivi in ostaggio
  • Rendere i dati inaccessibili attraverso la crittografia
  • provocare una perdita finanziaria

Esempio di ransomware

WannaCry, 2017: Questo attacco ransomware ha preso di mira migliaia di sistemi informatici in tutto il mondo che eseguivano il sistema operativo Windows e si è diffuso nelle reti aziendali a livello globale. Alle vittime è stato chiesto di pagare un riscatto in Bitcoin per recuperare i loro dati.

5. Bot o botnet

Altre volte, i bot potrebbero agire più come uno “spider”, vale a dire un programma che striscia su internet alla ricerca di falle nelle infrastrutture di sicurezza da sfruttare, e l’hacking è fatto automaticamente – o roboticamente se volete.

Le botnet sono un tipo di malware che ottengono l’accesso ai dispositivi attraverso un pezzo di codice dannoso. In alcuni casi, le botnet violano direttamente i dispositivi, con i criminali informatici che prendono anche il controllo remoto dei dispositivi.
In definitiva, i bot o le botnet possono

  • Lanciare attacchi DDoS
  • Registrare l’attività, comprese le sequenze di tasti, la webcam e fare screenshot
  • Inviare e-mail di phishing dal tuo dispositivo
  • Dare agli hacker il controllo remoto dei dispositivi

Esempio di bot + botnet
Mirai, 2016
: Questo attacco botnet ha preso di mira Internet delle cose e, da lì, ha sfruttato gli attacchi DDoS.

6. Malware adware

L’adware, come indica il nome, è un malware che coinvolge la pubblicità. Conosciuto anche come software supportato dalla pubblicità, l’adware visualizza pubblicità indesiderate sul computer, a volte sotto forma di annunci pop-up, che tracciano l’attività di navigazione degli utenti.

A volte questo è per scopi di marketing. Dove l’adware può andare male è quando questi annunci raccolgono i tuoi dati con intenti malevoli, sia per venderli a terzi che per sfruttarli per il furto di identità o la frode con carta di credito.

L’adware mobile, cioè l’adware su dispositivi mobili, è diventato sempre più comune e può essere contratto attraverso il download di app di terze parti.

In definitiva, l’adware può

  • Essere un fastidio
  • Attirare gli utenti su siti dannosi
  • Installare spyware
  • Condividere i dati dell’utente con terze parti
  • Esempio di adware
  • Fireball, 2017: Questo adware ha infettato circa 250 milioni di dispositivi attraverso l’hijacking del browser per tracciare l’attività web delle vittime.

7. Spyware

un paio di binocoli rappresentano lo spyware e sono accompagnati da una definizione di spyware
Lo spyware è un tipo di malware che si infiltra nei dispositivi all’insaputa del proprietario. Questo è spesso allo scopo di spiare l’attività su internet, tracciare le informazioni di login e password, o raccogliere informazioni sensibili che possono essere utilizzate per scopi fraudolenti.
Si tratta di un tipo di malware molto ampio, in quanto adware, trojan malware e tracking cookie possono essere considerati tutti tipi di spyware. Anche i keylogger sono una forma popolare di spyware che può essere utilizzato per monitorare e registrare i tasti premuti sulla tastiera, catturando qualsiasi informazione digitata.

In definitiva, lo spyware può:

  • Violare la privacy personale
  • Raccogliere dati confidenziali, anche attraverso la registrazione dei tasti premuti
  • Rubare dati
  • Risultare in un furto d’identità o in una frode con carta di credito

Esempio di spyware
DarkHotel, 2014: Questo keylogger spyware ha preso di mira il governo e i dirigenti d’azienda che utilizzano il Wi-Fi dell’hotel.

8. Rootkits

I rootkit sono un tipo di malware che garantisce ai criminali informatici il controllo remoto dei dispositivi delle vittime, spesso all’insaputa delle vittime stesse. Poiché i rootkit sono progettati per rimanere nascosti, possono dirottare o sovvertire il software di sicurezza, rendendo probabile che questo tipo di malware possa vivere sul tuo computer per molto tempo causando danni significativi.

Questo tipo di malware si diffonde spesso tramite phishing e download o allegati dannosi.

In definitiva, i rootkit possono:

  • Prendere il controllo remoto dei dispositivi
  • Concedere ai criminali informatici l’accesso di amministratore ai dispositivi

Spiare l’attività degli utenti
Esempio di rootkit
Zacinlo, 2012: Questo rootkit è rimasto furtivo fino al 2017 circa, quando è stato rilevato per la prima volta, fornendo adware
e disabilitando il software antivirus su dispositivi principalmente Windows.

9. Malware senza file

Il malware senza file è un tipo di malware che utilizza software, applicazioni e protocolli già integrati o nativi nei sistemi operativi dei dispositivi per installare ed eseguire attività dannose. In altre parole, nessun file è necessario per scaricare questo tipo di malware, da qui il nome di malware senza file. Il malware senza file è basato sulla memoria, non sui file.

Una volta installato, il malware senza file si appoggia a script legittimi eseguendo attività dannose mentre i programmi legittimi continuano a funzionare. Grazie a questa natura furtiva, il malware senza file è difficile da individuare.

In definitiva, il malware senza file può

  • Distruggere il software antivirus
  • Rubare dati

Esempio di malware senza file
Astaroth, 2019: questo malware senza file era un vero e proprio ruba-informazioni e mirava principalmente ai dispositivi Windows e in paesi specifici, tra cui il Brasile.

10. Malvertising

un annuncio pop-up che legge “YOU WIN!” rappresenta il malvertising ed è accompagnato da una definizione di malvertising

Da non confondere con l’adware, il malvertising è un tipo di malware che proviene da annunci su siti web legittimi. L’adware, invece, è un tipo di malware che si trova già su un dispositivo. Entrambi gli attacchi si basano sulla pubblicità online per fare i loro danni.

Puoi cadere vittima del malvertising cliccando su un annuncio infetto – i criminali informatici possono anche pagare per inserirlo sui siti web – o visitando un sito web che ospita un annuncio corrotto e diventando vittima di un download drive-by.

In definitiva, il malvertising può:

  • Portare ad attacchi ransomware
  • Rubare dati
  • risultare in una frode con carta di credito

Esempio di malvertising
I media, 2016: Il New York Times, la BBC, AOL, e altri siti di notizie hanno inconsapevolmente servito ai lettori dei malvertising che si sono proposti di tenere in ostaggio i computer e chiedere un riscatto.

Come viene iniettato o distribuito il malware?

Il malware si diffonde soprattutto via e-mail. Secondo alcuni conteggi, il 94% viene consegnato via e-mail. Tuttavia, i criminali informatici sfruttano molti metodi per portare a termine un attacco malware. Queste sono solo alcune delle loro tattiche comuni, alcune sono combinazioni tra loro.

Gli attacchi Man-in-the-browser si verificano quando un aggressore inietta un malware in un computer, che poi si installa nel browser all’insaputa dell’utente, per registrare i dati che vengono inviati tra la vittima e siti web specificamente mirati.
Sfruttare le vulnerabilità di sicurezza è quando i criminali informatici cercano manualmente le falle di sicurezza nei dispositivi e nelle reti in cui possono poi iniettare malware.
I kit di exploit sono un’alternativa allo sfruttamento manuale delle vulnerabilità di sicurezza. Sono codici pre-scritti utilizzati per cercare vulnerabilità nei dispositivi e, infine, iniettare malware in quelle falle di sicurezza.
I download drive-by sono quando gli utenti visitano un sito web dannoso che ospita un exploit kit per attacchi malware.
L’ingegneria sociale consiste nel manipolare le emozioni delle persone per farle cliccare su link dannosi, scaricare allegati difettosi o condividere informazioni sensibili che possono essere utilizzate per scopi fraudolenti. Può comprendere phishing, vishing o smishing.

Proprio come i tipi di malware possono fondersi insieme, così anche le tattiche di prevenzione del malware. Considera una combinazione di queste best practice per prevenire il malware, oltre a suggerimenti su come rilevare il malware e come rimuovere il malware.

Usa l’autenticazione a più fattori

L’autenticazione a più fattori, o autenticazione a due fattori, aggiunge un ulteriore livello di sicurezza ai tuoi account introducendo un ulteriore passaggio nel processo di login. Questo può essere un codice inviato al tuo telefono o una scansione biometrica, che aiuta a verificare la tua identità. In definitiva, l’autenticazione a più fattori ha lo scopo di impedire ai criminali informatici di accedere alle tue informazioni private.

Evitare e-mail, link e siti sospetti

Stare al sicuro in rete significa essere sospettosi – sospettosi di allegati da fonti sconosciute, incoraggiamenti a cliccare su link e anche pubblicità che sembrano troppo belle per essere vere. Tutti questi possono essere tentativi di phishing che portano a malware. Andate sul sicuro, e non attaccate se il vostro istinto vi dice di non farlo.

Regolare i filtri antispam

Dal momento che l’e-mail è il principale metodo di consegna del malware, è importante che tu ti metta all’opera per garantire la sicurezza delle tue e-mail, iniziando a impostare i filtri antispam in alto. Questo può garantire che tu non sia mai tentato di impegnarti con un link, un’email o un allegato dannoso fin dall’inizio.

Mantenere il software aggiornato

Gli aggiornamenti del software sono importanti, perché riparano le falle di sicurezza che potrebbero essere sfruttate dai criminali informatici. Per questo motivo, fai in modo di eseguire gli aggiornamenti del software non appena sono disponibili e considera anche di permettere gli aggiornamenti automatici.

Conoscere i segnali di avvertimento di un’infezione da malware
Rimanere al corrente dei seguenti segnali di avvertimento di malware può aiutarti a rilevare il malware velocemente:

  • Il tuo dispositivo è lento, si blocca o va in crash
  • I programmi si aprono, chiudono e modificano da soli
  • Il tuo dispositivo ha poco o nessun spazio di archiviazione
  • Sei bombardato da pop-up o programmi indesiderati
  • Vengono inviate e-mail senza il tuo consenso
  • Considera il software antivirus
  • Quando i segnali di avvertimento delle infezioni da malware non sono evidenti, il software antivirus può essere d’aiuto.
  • L’antivirus può togliere il dubbio se hai o meno un’infezione da malware, monitorando – e fermando – le minacce informatiche.

Eseguire regolarmente il backup dei file

La ragione principale per un backup dei dati è quella di avere un archivio sicuro delle tue informazioni importanti, che si tratti di documenti classificati per la tua azienda o di foto preziose della tua famiglia. In questo modo, puoi ripristinare il tuo dispositivo rapidamente e senza problemi in caso di perdita di dati, magari come risultato di un’infezione da malware.

 

Condividi questo articolo:

1 Trackback / Pingback

  1. Cosa sono i virus e-mail e i virus informatici - Minacce spiegate - Andrea Piani - Sviluppatore

Lascia un commento

L'indirizzo email non sarà pubblicato.


*