Pagina iniziale Navigazione Contenuto Contatti Sitemap Cerca

Mal­ware

Questo arti­colo vi guida nel mondo dei pro­grammi dan­nosi. Impa­re­rete qual è il fun­zio­na­mento di base del mal­ware e sco­pri­rete i modi più comuni con cui esso si dif­fonde e arreca danno. Vedrete allora come le nostre «5 ope­ra­zioni per la vostra sicu­rezza digi­tale» pos­sono rap­pre­sen­tare una pro­te­zione efficace.

Punti prin­ci­pali:

  • I mal­ware sono pro­grammi infor­ma­tici con fun­zioni inde­si­de­rate e spesso dannose.
  • Il mal­ware si pre­senta in tan­tis­sime forme diverse che richie­dono misure pre­ven­tive ad hoc.
  • Negli ultimi anni, i rischi posti dal mal­ware non hanno mai smesso di aumentare.
  • I rischi del mal­ware si pos­sono ridurre effi­ca­ce­mente con le nostre «5 ope­ra­zioni per la vostra sicu­rezza digi­tale».

 

Mal­ware – un pro­gramma per com­puter indesiderato

La parola «mal­ware» è un ter­mine gene­rico con cui si indi­cano i pro­grammi infor­ma­tici che nascono per lo più con il pre­ciso intento di dan­neg­giare gli utenti.

Come si è visto con il soft­ware tra­di­zio­nale, anche la crea­zione e la distri­bu­zione del mal­ware si è evo­luta negli anni. Lo svi­luppo di questo genere di pro­grammi si fa sempre più pro­fes­sio­nale, il che con­tri­buisce a una loro mag­giore vola­ti­lità. Oltre a questo, la dif­fu­sione è sempre più mirata. I pri­vati e le PMI sono presi di mira sistematicamente.

Infe­zione

Come tutti i pro­grammi infor­ma­tici, anche il mal­ware non è altro che un insieme di istru­zioni ese­guite dal computer.

Per pro­durre il suo effetto dan­noso, il mal­ware deve quindi essere ese­guito dal sistema – su istru­zione dell’utente o di un altro pro­gramma già in esecuzione.

La prima forma di ese­cu­zione si ottiene, come è noto, indu­cendo gli utenti a cre­dere che pos­sano otte­nere un bene­ficio o pre­ve­nire un danno. Il mal­ware ese­guito in questo modo viene deno­mi­nato in gene­rale «cavallo di Troia» o, usando il ter­mine inglese, «trojan». Si maschera da pro­gramma utile e in gene­rale viene avviato dalla vit­tima stessa. Una volta ese­guito, spri­giona il suo potere dannoso.

Non si tratta neces­sa­ria­mente di clas­sici file di pro­gramma ese­gui­bili: anche i docu­menti Office e i file PDF pos­sono con­te­nere le cosid­dette macro, le quali ven­gono ese­guite dai rispet­tivi programmi.

Simili ten­ta­tivi di inganno si pos­sono spesso rico­no­scere ed evi­tare seguendo i con­sigli della nostra «fase 5 – fare atten­zione ed essere vigili».

Il mal­ware può anche essere avviato da un pro­gramma in ese­cu­zione senza l’intervento di una per­sona, sfrut­tando una cosid­detta vul­ne­ra­bi­lità. Si tratta in questo caso di errori nella logica del pro­gramma che pos­sono avere un impatto sulla sicurezza.

Le falle di sicu­rezza dei browser, p. es., aprono le porte ai cosid­detti down­load drive-by. Anche le vul­ne­ra­bi­lità del sistema ope­ra­tivo sono sfrut­tate con grande fre­quenza, p. es. per intro­durre soft­ware dan­noso tra­mite sup­porti di dati esterni come le chia­vette USB o la rete. Il mal­ware che si dif­fonde in auto­nomia sfrut­tando questo genere di errori è deno­mi­nato «worm».

I pro­dut­tori di soft­ware risol­vono rego­lar­mente le falle di sicu­rezza pub­bli­cando oppor­tuni aggior­na­menti. Per questo motivo, la misura più impor­tante per pre­ve­nire le infe­zioni da mal­ware è la «fase 3 – pre­ve­nire con aggior­na­menti soft­ware».

Una volta ese­guito, nella mag­gior parte dei casi il mal­ware deve assi­cu­rarsi, per mezzo di diversi metodi, che il pro­prio codice dan­noso venga avviato ripe­tu­ta­mente. A tale scopo, un «virus» inse­risce il pro­prio codice dan­noso all’interno di altri pro­grammi. I cosid­detti «roo­tkit» giun­gono a questo risul­tato anni­dan­dosi diret­ta­mente nel codice del sistema ope­ra­tivo.

Effetto nocivo

È impos­si­bile evi­tare del tutto il rischio di infe­zione da mal­ware. Ecco perché è oppor­tuno pre­ve­dere anche come rea­gire in caso di infezione.

Qui di seguito ven­gono pre­sen­tati alcuni sce­nari comuni, con la spie­ga­zione di come ridurre i danni con le nostre 5 ope­ra­zioni per la vostra sicu­rezza digi­tale.

Ral­len­ta­mento del sistema

L’uso impro­prio delle risorse di sistema e di rete può ral­len­tare note­vol­mente – se non addi­rit­tura ren­dere impos­si­bile – il lavoro su un dispo­si­tivo infetto. Un impatto note­vole sulle pre­sta­zioni di un sistema è quello pro­dotto dal mal­ware creato, p. es., per coniare crip­to­va­lute (crypto miners), deci­frare pas­sword o sfer­rare attacchi ad altri sistemi (p. es. Distri­buted Denial-of-Ser­vice).

Questo tipo di mal­ware con­segue il pro­prio obiet­tivo infet­tando il mag­gior numero pos­si­bile di sistemi che vanno a for­mare una cosid­detta «botnet».

Questo mal­ware è pro­get­tato per imper­ver­sare in un sistema a lungo ter­mine, e presto o tardi dovrebbe essere rile­vato da un pro­gramma anti­virus. Tut­tavia, per fun­zio­nare cor­ret­ta­mente, l’antivirus va aggior­nato a inter­valli rego­lari, ripe­tendo la scan­sione dell’intero sistema. Mag­giori infor­ma­zioni nella «fase 2 – moni­to­rare con anti­virus e firewall».

Visua­liz­za­zione di pubblicità

I pro­grammi noti con il ter­mine «adware» sono poco apprez­zati dalle loro vit­time perché visua­liz­zano annunci pubblicitari.

La com­parsa di una quan­tità inso­lita di pub­bli­cità nel sistema è spesso sin­tomo di infe­zioni da mal­ware e dovrebbe spro­nare a ese­guire una pulizia del sistema.

Se la pub­bli­cità è limi­tata alle pagine Internet e viene visua­liz­zata solo all’interno del browser, potrebbe essere utile seguire i nostri sug­ge­ri­menti per una mag­giore pri­vacy e pro­te­zione dei dati su Internet o l’uso di ad blocker.

Rac­colta di informazioni

Il mal­ware con carat­te­ri­stiche da spy­ware si con­trad­di­stingue per il fatto che rac­co­glie e inoltra infor­ma­zioni mirate sulle sue vit­time. Tra i dati car­piti vi pos­sono essere, p. es., l’analisi del com­por­ta­mento di navi­ga­zione, la regi­stra­zione di sequenze di tasti (key­logger) o il furto di dati sensibili.

Per con­te­nere i rischi dello spy­ware si con­si­glia di seg­men­tare le pro­prie atti­vità digi­tali e di mostrare una con­dotta di navi­ga­zione a basso con­sumo di dati. Seguendo i con­sigli della «fase 4 – pro­teg­gere gli accessi online» si riduce effi­ca­ce­mente l’entità dei danni qua­lora un attacco di spio­naggio di questo tipo abbia suc­cesso. Per esempio, se si uti­lizza l’auten­ti­ca­zione a due fat­tori, il furto di una pas­sword non com­pro­mette imme­dia­ta­mente il vostro account di e-banking.

Cifra­tura o distru­zione di dati

La cifra­tura dei dati viene uti­liz­zata prin­ci­pal­mente come forma di coer­ci­zione nei ten­ta­tivi di ricatto sfer­rati con il cosid­detto «ran­som­ware».

In questo caso, soli­ta­mente dopo aver ripu­lito il sistema l’unico rimedio utile è ripri­sti­nare i dati da un backup creato in pre­ce­denza. La «fase 1: sal­vare i dati» è quindi il pila­stro por­tante del cor­retto ripri­stino dei dati.

Attacchi com­bi­nati

Il mal­ware può mani­fe­starsi secondo moda­lità che vanno anche oltre gli sce­nari descritti. Spesso, infatti, molti dei com­por­ta­menti pre­sen­tati si com­bi­nano tra loro, oppure ven­gono svi­lup­pate pro­ce­dure nuove e diverse.

Nel primo caso ven­gono impie­gati cosid­detti «down­loader» che sca­ri­cano – auto­ma­ti­ca­mente o a comando – ulte­riore mal­ware sul sistema preso di mira.

Un esempio lam­pante di attacchi com­bi­nati è quello dell’estorsione, con il quale il con­te­nuto del sistema ber­sa­glio viene dap­prima spiato e copiato e poi crit­to­gra­fato. Ciò per­mette ai ricat­ta­tori di eser­ci­tare mag­giore pres­sione sulle loro vit­time, p. es. minac­ciando di pub­bli­care i dati sot­tratti o di ren­derli noti alla concorrenza.

Iden­ti­fi­ca­zione e pulizia

Appli­cando le nostre «5 ope­ra­zioni per la vostra sicu­rezza digi­tale» ridu­cete effi­ca­ce­mente la pro­ba­bi­lità di subire un’infezione da mal­ware e i danni conseguenti.

Tut­tavia, il rischio non può essere escluso del tutto. Leg­gete il nostro arti­colo «Infe­zione da mal­ware» per impa­rare a rico­no­scere e cor­reg­gere un’infezione.

Il ter­mine «mal­ware» è un com­posto delle parole inglesi «mali­cious» (maligno) e «soft­ware». Si tratta di un ter­mine gene­rico per indi­care qual­siasi genere di soft­ware che esegue fun­zioni dan­nose su un dispo­si­tivo (come virus, worm, cavalli di Troia e ran­som­ware).

Cos’altro vorreste sapere sulla sicurezza nell’e-banking?

Iscri­ve­tevi subito a un corso per saperne di più:

Corso di for­ma­zione di base

Sco­prite i rischi posti da Internet e come con sem­plici ope­ra­zioni vi potete pro­teg­gere e usare l’e-banking in modo sicuro.

mag­giori informazioni

Corso online Mobile Ban­king / Payment

Impa­rate a cono­scere Mobile Ban­king e Mobile Pay­ment e come uti­liz­zare tali app in modo sicuro.

mag­giori informazioni

Corso online per minori di 30 anni

Impara a usare lo smart­phone in modo sicuro. Oltre alle basi, ti mostre­remo cosa c’è da sapere su social media, cloud, Mobile Ban­king e Mobile Payment.

mag­giori informazioni

Corso per le PMI

La vostra azienda è suf­fi­cien­te­mente sicura? Sco­prite come raf­for­zare la sicu­rezza delle infor­ma­zioni nella vostra azienda.

mag­giori informazioni