Breve panoramica
Il termine “malware”, derivante dall’unione di “malicious” (dannoso) e “software”, è usato per designare tutti quei programmi dannosi per computer e dispositivi mobili. Tali programmi vengono installati senza il consenso dell’utente e possono causare un certo numero di spiacevoli conseguenze, come: il blocco delle prestazioni del computer, il mining del sistema per ottenere dati personali, la cancellazione di dati e possono persino avere un impatto negativo sulle operazioni dell’hardware controllato dal computer. Poiché gli hacker sviluppano strategie sempre più sofisticate per infiltrarsi nei sistemi dell’utente, il mercato dei malware ha visto una crescita considerevole. Prendiamo in considerazione alcuni tra i più comuni tipi di malware visti in circolazione.
1. Virus informatici
I virus informatici hanno questo nome poiché possiedono la capacità di infettare più file in un computer. Nel momento in cui file infetti vengono mandati via e-mail, o vengono trasportati dagli utenti su supporti fisici, quali chiavetta USB o (come era un tempo) floppy disk, i virus si diffondono in altre macchine. Secondo l’Istituto nazionale di standard e tecnologie (NIST), il primo virus informatico, detto “Brain”, venne sviluppato nel 1986. Stanchi dei clienti che creavano copie illegali di alcuni programmi nel loro negozio, due fratelli affermano di aver progettato un virus al fine di infettare il settore di avvio dei floppy disk dei ladri di software: mentre i dischetti copiavano, il virus si propagava.
2. Worm
A differenza dei virus, i worm non hanno bisogno dell’intervento umano per diffondersi: infettano una sola volta e poi utilizzano le reti del computer per entrare in altre macchine, senza l’aiuto degli utenti. Sfruttando la vulnerabilità della rete, come alcune falle nei programmi e-mail, i worm possono autopropagarsi in migliaia di copie con l’obiettivo di infettare nuovi sistemi, nei quali attuare lo stesso processo. Poiché molti worm semplicemente “odiano” le risorse di sistema, dal momento che riducono la performance, la maggior parte di essi adesso contiene “payload” dannosi progettati per rubare o cancellare file.
3. Adware
L’adware è una delle seccature in rete più comuni. I programmi consegnano automaticamente pubblicità per fornire un host ai computer. Trai i tipi conosciuti di adware vi sono: pubblicità pop-up su pagine Web e pubblicità in programmi, le quali spesso accompagnano software “gratuiti”. Mentre alcuni tipi di adware sono relativamente pericolosi, altre varianti usano strumenti di localizzazione per carpire informazioni riguardanti la posizione dell’utente o la cronologia del browser e per presentare pubblicità mirate sullo schermo della vittima. Come sottolineato da BetaNews, è stata individuata una nuova forma di adware capace di mettere fuori uso il software antivirus di un utente. Poiché l’adware viene installato con la consapevolezza e il consenso dell’utente, questi programmi non possono essere chiamati malware, ma generalmente vengono identificati come “programmi potenzialmente indesiderati”.
4. Spyware
Lo spyware è una spia di nome e di fatto: spia le azioni dell’utente al proprio computer. Esso raccoglie dati come: i tasti premuti dall’utente, le abitudini di navigazione e persino informazioni di accesso, che vengono poi inviate a terze parti, generalmente cybercriminali. Lo spyware potrebbe anche modificare impostazioni di sicurezza specifiche sul computer dell’utente o interferire con le connessioni di rete. Secondo il sito TechEye, tipi emergenti di spyware potrebbero permettere alle società di tracciare il comportamento degli utenti attraverso più dispositivi e senza il loro consenso.
5. Ransomware
Il ransomware infetta il computer, successivamente cripta i dati sensibili, quali documenti personali o foto, e richiede un riscatto per il loro rilascio. Se la vittima rifiuta di pagare i dati vengono eliminati. Alcuni tipi di ransomware bloccano completamente l’accesso al computer. Potrebbero dichiarare di essere le forze dell’ordine e che l’utente sia stato colto in un’azione irregolare. Nel giugno del 2015, l’ Internet Crime Complaint Center dell’FBI ha ricevuto lamentale da parte di utenti che hanno denunciato una perdita di 18 milioni di dollari a causa di una comune minaccia ransomware chiamata CryptoWall.
6. Bot
I bot sono programmi progettati per portare a termine automaticamente determinate operazioni. Sono utili per molti scopi legittimi, tuttavia sono stati anche riutilizzati come malware. Una volta all’interno del computer, i bot possono permettere alla macchina di eseguire comandi specifici senza l’approvazione o la consapevolezza dell’utente. Gli hacker potrebbero tentare anche di infettare più computer con lo stesso bot per creare un “botnet” (abbreviazione di robot network) che può essere successivamente usato per gestire da remoto computer danneggiati, al fine di sottrarre dati sensibili per spiare le attività delle vittime, per distribuire spam automaticamente o per lanciare devastanti attacchi DDoS sulle reti del computer.
7. Rootkit
Il rootkit permette un accesso remoto o il controllo di un computer a opera di terzi. Questi programmi sono utili ai professionisti IT intenti a risolvere problemi di rete a distanza, ma possono facilmente diventare dannosi: una volta installato sul computer, il rootkit permette ai criminali di prendere il completo controllo della macchina per rubare dati o installare altri pezzi di malware. Il rootkit è stato progettato per muoversi in maniera discreta e agire nell’ombra. Rintracciare questo tipo di codice dannoso richiede un monitoraggio manuale per comportamenti insoliti, insieme a una regolare applicazione di patch al sistema operativo e al software per eliminare potenziali vie di trasmissione.
8. Trojan Horse
Chiamato comunemente “Trojan”, questo programma si nasconde sotto gli occhi di tutti mascherandosi da file legittimo o da software. Una volta scaricato e installato, il trojan apporta dei cambiamenti al computer e conduce attività dannose, senza la consapevolezza o il consenso della vittima.
9. Bug
I bug, errori in pezzi di codice software, non sono un tipo di malware ma errori generati da un programmatore. Possono avere effetti dannosi sul computer come: il congelamento l’arresto o la riduzione della performance. I bug di sicurezza, al contempo, costituiscono degli accessi facilitati per i criminali al fine di eludere la difesa e infettare la macchina. Sebbene da una parte un migliore controllo di sicurezza sul programmatore aiuti a eliminare i bug, è vero anche che è difficile applicare patch software che mirino a specifici bug disseminati.
Miti e dati concreti
Vi è un certo numero di miti che gravitano attorno ai virus informatici:
-
Qualsiasi messaggio di errore del computer indica la presenza di un’infezione da virus. Falso: i messaggi di errore possono anche essere causati da un hardware difettoso o da bug del software.
-
Virus e Warm richiedono sempre l’interazione dell’utente. Falso. Il codice deve essere eseguito in modo tale che il virus infetti il computer, ma questo non richiede l’interazione dell’utente. Per esempio, un worm di rete può infettare automaticamente il computer di un utente se vi sono determinate vulnerabilità.
-
Gli allegati di e-mail provenienti da mittenti noti sono sicuri. Non è vero, poiché potrebbero essere stati infettati da un virus e poi usati per diffondere l’infezione. Anche se si conosce il mittente, è consigliabile non aprire ciò di cui si dubita.
-
I programmi antivirus sono in grado di arginare ogni tipo di minaccia. Sebbene i fornitori di antivirus facciano del loro meglio per tenere sotto controllo gli sviluppi dei malware, è importante usare un prodotto per la sicurezza su Internet completo, che includa tecnologie progettate appositamente per bloccare, in maniera efficace, le minacce. Anche in tal caso, ovviamente, non vi è una copertura di sicurezza al 100%. Pertanto, è fondamentale adottare un comportamento prudente in rete, al fine di minimizzare l’esposizione agli attacchi.
-
I virus possono causare danni fisici al computer. Che cosa succederebbe se un codice dannoso portasse la macchina a surriscaldarsi o distruggesse microchip essenziali? I fornitori di antivirus hanno sfatato il mito più volte: un danno del genere è semplicemente impossibile.