Cosa sono i virus e-mail e i virus informatici – Minacce spiegate

Condividi questo articolo:


Probabilmente conoscete i virus informatici e le spiacevoli conseguenze che possono avere per gli utenti, ma siete consapevoli delle gravi implicazioni che un’infezione potrebbe avere per la vostra azienda?

I virus informatici sono estremamente diffusi e possono compromettere le informazioni sensibili, distruggere i dati, danneggiare l’hardware e sprecare una quantità copiosa di tempo, risorse ed energia. I virus scaricati dagli utenti sono responsabili di 2.000.000-5.000.000 di attacchi al giorno. Alcuni virus noti hanno causato danni per miliardi di dollari. Il virus informatico più costoso di tutti i tempi, soprannominato MyDoom, ha causato danni per 38 miliardi di dollari e si stima che nel 2004 abbia avuto un impatto sul 25- di tutte le e-mail.

Lo scorso luglio, una truffa di phishing “Shipping Information” ha preso di mira oltre 3.000 piccole imprese. L’e-mail fraudolenta affermava di contenere informazioni sulla spedizione di UPS e invitava i destinatari a cliccare su un link apparentemente innocente per rintracciare un pacco. In realtà, si trattava di un link malware, che rilasciava un virus sul computer dell’obiettivo.

Poiché la maggior parte dei virus informatici viene consegnata via e-mail, e una strategia di sicurezza e-mail efficace è fondamentale per proteggere la vostra azienda da virus, malware e altre gravi minacce digitali. Con la rapida evoluzione delle moderne e sofisticate minacce e-mail, come gli exploit zero-day e il ransomware, i tradizionali software antivirus sono insufficienti a proteggere gli utenti da attacchi pericolosi e costosi. Per una protezione efficace della posta elettronica, questa tecnologia deve essere implementata come parte di una soluzione gateway di sicurezza e-mail a più livelli che fornisca una protezione completa e in tempo reale nel contesto dell’odierno panorama delle minacce e-mail complesso e in continua evoluzione.

Cosa sono i virus informatici e come funzionano?

Un virus informatico è un tipo specifico di malware progettato per replicarsi e diffondersi modificando altri programmi informatici e inserendo il proprio codice. Quando questa replica riesce, i programmi colpiti vengono definiti “infettati” da un virus informatico. L’unico scopo di un virus è quello di replicarsi e diffondersi, e i danni al sistema host sono spesso una conseguenza dell’infezione.

Cosa sono i virus e-mail e come funzionano?

I virus delle e-mail, che costituiscono la maggior parte dei virus informatici, possono essere attivati quando un utente clicca su un link, scarica un allegato o interagisce in qualche altro modo con il corpo di un’e-mail infetta.

I virus delle e-mail sono solitamente programmati per essere inviati a tutti i destinatari della rubrica della vittima una volta che il suo computer è stato infettato e tendono quindi a proliferare molto rapidamente.

I virus sono comunemente collegati ad attacchi di phishing, in cui gli attori della minaccia inviano e-mail fraudolente che appaiono come se fossero state inviate da fonti autorizzate con l’obiettivo di ingannare gli utenti a condividere informazioni sensibili. Anche le e-mail di spam e malware sono molto efficaci nell’infettare i sistemi e nel compromettere le reti.

Alcuni virus non sfruttano altro che l’ingenuità degli utenti. Avete mai inviato una lettera a catena, un avviso di virus o una disperata richiesta di aiuto? Se sì, probabilmente siete caduti in una bufala e avete contribuito a diffondere un virus. In questi scenari, il virus è l’e-mail stessa. Collettivamente, queste e-mail intasano i server di posta e le caselle di posta in arrivo e spesso portano a negare il servizio agli utenti legittimi mentre il sistema elabora questi messaggi di massa.

Storia dei virus informatici

Il primo virus informatico, denominato “Creeper system”, era un virus sperimentale auto-replicante rilasciato nel 1971. Riempì il disco rigido di un computer fino a quando il computer non fu in grado di funzionare.

Il “Morris Worm” è stato il primo virus informatico a diffondersi ampiamente in natura nel 1988. Fu scritto da Robert Morris come metodo per determinare le dimensioni di Internet. Il suo approccio sfruttava le password deboli e le falle di sicurezza di sendmail e altre applicazioni Unix, ma a causa di un errore di programmazione si è diffuso troppo velocemente e ha iniziato a interferire con il normale funzionamento dei computer che ha infettato. Il “Morris Worm” ha infettato circa 15.000 computer in 15 ore, che all’epoca costituivano la maggior parte di Internet.

Da quando è scoppiata l’epidemia, il numero di nuovi virus introdotti ogni anno cresce in modo esponenziale. Negli ultimi trent’anni sono stati scatenati così tanti virus infami che è difficile elencare quelli che hanno fatto più danni; tuttavia, alcuni dei virus più noti fino ad oggi includono Melissa, iloveyou, Code Red, Sobig, CryptoLocker, Locky, Mirai e WannaCry, tra molti altri.

Tipi di virus informatici

Ci sono molte forme diverse di virus informatici che infettano i sistemi in modi diversi. Per rendere le cose ancora più complesse, il moderno panorama delle minacce è tutt’altro che stagnante e i virus zero-day stanno rapidamente emergendo. Alcuni tipi di virus sono più pericolosi di altri. Alcuni dei tipi di virus informatici più pericolosi sono tra i più pericolosi:

  • Virus del settore Boot: Per la maggior parte degli utenti, questo tipo di virus è uno dei più pericolosi che esistono. Questi virus si diffondono sul master boot record, rendendoli molto difficili da rimuovere e spesso portano a una riformattazione completa del sistema.
    Virus ad azione diretta: Questo tipo di virus è uno dei due tipi principali che infettano i file. Questi virus funzionano attraverso i file a cui si attaccano, piuttosto che nascondersi nella memoria di un computer o installarsi. Quando un utente clicca su un file infetto, il virus allegato viene attivato e continua a diffondersi. Anche se i virus ad azione diretta rendono i file inaccessibili, non influenzano le prestazioni del sistema.
  • Virus residenti: Come i virus ad azione diretta, i virus residenti infettano i file. Questo tipo di virus si installa però da solo su un PC. Questi virus sono particolarmente pericolosi perché possono persistere anche dopo la rimozione della fonte primaria del virus.
  • Virus multipartito: Questo tipo di virus può diffondersi in vari modi e può comportarsi in modo diverso a seconda di fattori come il sistema operativo di un PC. Questi virus possono infettare il settore di avvio così come i file su un computer e possono diffondersi estremamente rapidamente e di conseguenza essere molto difficili da rimuovere.
  • Virus polimorfici: Questo tipo di virus cambia la sua firma quando si riproduce, mascherandosi come un file diverso e apparentemente innocuo. Questi virus sono particolarmente minacciosi perché i programmi antivirus fanno molta fatica a riconoscerli. Poiché i programmi antivirus tradizionali possono mettere in lista nera solo una singola variante di virus, molti programmi impiegano mesi per identificare un singolo virus polimorfo.

 

Virus polimorfici e prevenzione dei pattern

I virus polimorfici sono quelli che hanno in sé un codice che ne modifica il funzionamento, sconfiggendo così il rilevamento con metodi normali. Questi virus complessi e particolarmente pericolosi impiegano varie tattiche per modificarsi durante ogni infezione. Variano la loro composizione fisica dei file cifrando i loro codici e utilizzando diverse chiavi di cifratura generate dai motori di mutazione ogni volta che infettano un dispositivo. Questa tecnica permette alla maggior parte dei virus polimorfi di non essere rilevati da un software antivirus progettato per riconoscere un codice statico e immutabile.

I virus polimorfi si diffondono solitamente tramite e-mail di spam, malware o siti web infetti. VIRLOCK, uno dei virus polimorfi più noti, si è evoluto per combinare l’infezione dei file e il ransomware, rendendo particolarmente difficile il rilevamento e la rimozione.

Come vengono rilevati i virus?

Poiché i virus informatici sono diventati sempre più problematici, i metodi di rilevamento si sono evoluti per combatterli. Esistono diversi metodi che i programmi antivirus utilizzano per identificare virus, malware e altre minacce informatiche. Questi metodi includono:

  • Rilevamento basato sulle firme: I tradizionali programmi antivirus si basano molto sul riconoscimento basato sulle firme per identificare virus e malware. In questo metodo, ogni volta che una nuova variante di malware viene scoperta e arriva nelle mani di una società di antivirus, viene estratta una firma del file e aggiunta alla banca dati delle firme del software antivirus. Questo approccio ha i suoi limiti, poiché gli attori della minaccia hanno cercato di superare in astuzia i software antivirus basati sulle firme creando virus avanzati che si modificano da soli come metodo di camuffamento per evitare di far corrispondere le firme dei virus esistenti.
  • Euristica: L’analisi euristica è un metodo popolare ed efficace per individuare i virus precedentemente sconosciuti e le nuove varianti di virus già presenti in natura, esaminando il codice alla ricerca di proprietà sospette. Questa tecnica determina la suscettibilità di un sistema a una particolare minaccia utilizzando diversi metodi di pesatura o regole di decisione. L’analisi euristica è uno dei pochi metodi in grado di identificare i virus polimorfici.
  • Protezione in tempo reale: La protezione in tempo reale si riferisce alla protezione automatica fornita da molti programmi antivirus e anti-malware, che monitorano i sistemi alla ricerca di attività sospette.
  • Rilevamento di Sandbox: Questa tecnica di rilevamento basata sul comportamento esegue programmi in un ambiente virtuale, registrando le azioni e i comportamenti dei programmi. A seconda delle azioni registrate, i motori antivirus che utilizzano questa tecnica possono determinare se un programma è dannoso o meno. Questa tecnica si è dimostrata molto efficace, ma è raramente utilizzata nelle soluzioni antivirus per gli utenti finali a causa della sua lentezza.
  • Tecniche di data mining: In questo approccio relativamente nuovo al rilevamento di virus e malware, il data mining e gli algoritmi di machine learning vengono utilizzati per classificare il comportamento di un file e determinare se è dannoso o benigno a seconda di una serie di caratteristiche che vengono estratte dal file.

Indipendentemente dalle tecniche che utilizza per rilevare virus e altre minacce, i software antivirus hanno i loro limiti. Ad esempio, i programmi antivirus sono spesso inefficaci nel rilevare i virus zero-day. Anche quelli che utilizzano metodi non basati sulle firme spesso non sono all’altezza. I progettisti di virus testano i nuovi virus che creano su applicazioni antivirus consolidate per assicurarsi che non vengano rilevati prima di rilasciare questi virus in natura.

Migliori pratiche per il riconoscimento dei virus e per evitare che infettino i dispositivi e le reti

Saper riconoscere un virus della posta elettronica, oltre a implementare le best practice di base per la sicurezza della posta elettronica, è fondamentale per proteggere voi stessi e la vostra azienda dalle infezioni. Ecco alcuni suggerimenti per identificare i virus e prevenire le infezioni:

  • Astenersi dal fare clic sui link incorporati nei messaggi e-mail
  • Evitare di aprire gli allegati potenzialmente pericolosi che sono inclusi nelle e-mail di mittenti sconosciuti
  • Scansione di tutti gli allegati alla ricerca di malware
  • Tenete d’occhio le e-mail di phishing
  • Mantenete aggiornati e patchati il vostro client di posta, il sistema operativo e il browser web
  • Non aprite i file eseguibili inclusi come allegati di posta elettronica – gli aggressori spesso nominano questi file con due estensioni nel tentativo di nasconderli
  • Assicuratevi che il vostro programma di posta elettronica sia impostato in modo da non scaricare e aprire automaticamente gli allegati o visualizzare i contenuti HTML
  • Verificare la fonte di qualsiasi e-mail sospetta che si riceve
  • Evitate di inoltrare le e-mail a meno che non abbiate verificato che siano legittime
  • Siate prudenti quando condividete il vostro indirizzo e-mail – se finisce nelle mani sbagliate, può essere utilizzato per inviare un’e-mail convincente contenente un virus a modo vostro
  • Ottieni un’anteprima di testo nel tuo servizio di posta elettronica – le anteprime dei contenuti ti danno un’occhiata al contenuto di un’e-mail senza dover cliccare sull’e-mail
  • Chiudete gli annunci pop-up cliccando con il tasto destro del mouse nella vostra barra delle applicazioni – non cliccando la “X” nell’angolo
  • Implementare una soluzione gateway di sicurezza e-mail completa e completamente gestita che fornisce un controllo completo della posta elettronica end-to-end
  • Ricordate sempre: agite con intelligenza, non in fretta!

 

Come proteggersi dai virus informatici

Il software antivirus svolge un ruolo importante nella protezione contro i virus della posta elettronica; tuttavia, questa tecnologia deve essere implementata come elemento di una soluzione completa e multistrato di gateway di sicurezza della posta elettronica per combattere efficacemente gli attacchi avanzati.

La difesa in profondità è un imperativo per un approccio di sicurezza della posta elettronica di successo. Non è sufficiente una sola funzione di sicurezza o un solo software antivirus per la protezione contro le odierne e sofisticate minacce di posta elettronica come il ransomware, il spear phishing e gli attacchi zero-day. Cercate una soluzione di gateway per la sicurezza della posta elettronica composta da più livelli di protezione che funzionino in modo armonioso per prevenire i potenziali danni e disagi che possono derivare da virus di posta elettronica o altre email dannose che raggiungono la posta in arrivo.

Avete domande o dubbi sui virus informatici e su come proteggersi da essi che non sono stati affrontati in questo articolo? Non esitate a contattarmi. Sarò lieto di aiutarvi!


Per ulteriori informazioni visita il sito: immagi.net

Condividi questo articolo: