Ci sono tre elementi primari da tenere in considerazione per proteggere il tuo dispositivo dai malware.
Malware – combinazione di due parole, malicious (ossia dannoso) e software – è il termine spesso utilizzato per descrivere un ampio spettro di codice potenzialmente dannoso e invasivo. Le principali categorie includono trojan, virus, worms, e ransomware. Ci sono esempi di malware che prendono di mira tutti i maggiori sistemi operativi, inclusi quelli Apple, Android, Windows – e perfino Linux.
Il problema con i virus
C’è molto di più nei malware che i virus. I virus che infettano i computer sono un tipo preciso di malware che ha due caratteristiche specifiche. Primo, un virus informatico può attivarsi ed eseguirsi da solo. Lo fa attaccandosi ad altri programmi, o nascondendosi nel codice del computer che viene eseguito automaticamente quando vengono aperti certi tipi di file o programmi. Secondo, un virus può replicarsi. Ciò accade, spesso, all’interno di un programma o di una applicazione, internamente al dispositivo, e in seguito si diffonde ad altri dispositivi attraverso mail, chiavette USB, o reti vulnerabili.
Mentre queste distinzioni tecniche sono importanti per gli analisti, non lo sono altrettanto per i consumatori. Il punto importante per i consumatori è realizzare che un virus informatico strettamente definito è solo la punta dell’iceberg – ci sono molti più rischi e vulnerabilità là fuori.
Tendenze nei malware
I malware sono stati in circolazione quasi dagli albori dell’era digitale. Nonostante non ci sia un accordo universale su quale sia stato il primo malware, due tra i più antichi esempi sono i worm Brain e Morris. Il Brain fu lanciato nel 1986 da due fratelli pakistani. Era un virus che si auto-replicava, inserito in un floppy disk usato per pubblicizzare il loro negozio di riparazioni per computer. Il Worm Morris, lanciato nel 1988, è stato uno dei primi worm informatici. Ha avuto anche, tra le conseguenze, la prima condanna per un reato sotto il “Computer Fraud and Abuse Act”.
I quattro stadi di base dei malware
Impressionare/infastidire – I primi malware erano progettati per impressionare o infastidire – o entrambi. Erano principalmente una sorta di piattaforma in cui i primi hacker potevano mettere in mostra le loro abilità tecniche e confondere il resto del mondo.
Danneggiare – I malware hanno poi iniziato a creare danni, con alcuni tipi di malware che muravano dispositivi infetti o cancellavano file. Pur essendo notevoli – e molto fastidiosi – erano perlomeno limitati.
Rubare – Il movente economico iniziò presto a venire alla luce, nel momento in cui gli hacker si resero conto che avrebbero potuto guadagnare parecchio estraendo dati dai dispositivi infetti e facendone un uso improprio. Questa scoperta portò i malware da una semplice esibizione dei fanatici della tecnologia ad un affare redditizio. I modi di guadagnare hanno iniziato a spaziare dalle frodi con le carte di credito alle frodi bancarie, dai furti di identità al ransomware.
Tracciamento – L’epoca degli smartphone – in cui tutti sono sempre connessi – ha attirato i creatori di sistemi di tracciamento. Questa attività può essere legale, esistere in una zona grigia, o essere completamente illegale – dipende da come i sistemi di tracciamento vengono inseriti nei dispositivi, e se il proprietario è d’accordo. Sistemi invadenti che controllano le attività degli utenti sono stati collegati a campagne pubblicitarie dannose e streaming di pubblicità sospette sui dispositivi infettati.
Tendenze di creazione e distribuzione dei malware
I malware hanno avuto inizio come spacconate cibernetiche, spesso si trattava di un individuo solitario che si vantava delle sue abilità. Poi, sono diventati l’opera di bande di ladri, che si focalizzavano su uno specifico aspetto tecnologico, ad esempio hackerando i database SQL o gli strumenti POS.
Malware come prodotti – Nel momento in cui gli affari relativi ai malware iniziarono ad ingrandirsi, ci fu una separazione di ruoli e specializzazioni. In particolare, c’erano i veri e propri sviluppatori dei codici, c’erano poi quelli che organizzavano la compravendita di liste di credenziali rubate, e quelli che testavano le varie strategie di marketing e di meccanismi di consegna. Dalla prospettiva di analisti della sicurezza, vediamo spesso la stessa progettazione di distribuzione, campagne pubblicitarie, addirittura dei test A/B per malware quali Dridex e Locky, che potremmo vedere per altri prodotti online completamente legali.
Malware come servizi governativi – Gli enti governativi hanno avuto una posizione di rilievo nello sviluppo e diffusione dei malware. Si presume che il malware Stuxnet sia stato sviluppato e diffuso dagli USA e Israele per rendere inoffensivo l’equipaggiamento di produzione del plutonio in Iran. In seguito, elementi di questo codice sono stati integrati all’interno di altri pacchetti di malware.
Pare inoltre che la Corea del Nord abbia avuto un’enorme influenza nel danneggiamento dei file della Sony, e nella diffusione di ransomware. Entità collegate alla Russia erano dietro i ransomware Petya e NotPetya. Alcuni dei maggiori attacchi informatici industriali, come ad esempio quello contro Marriott, hanno avuto origine in organizzazioni collegate alla Cina. La fuga di notizie relativa ai exploit zero-day dell’NSA è risultata in svariate ondate di attacchi malware e ransomware.
Tendenze nel rilevamento dei malware
I malware sono esistiti quasi tanto a lungo quanto i moderni computer – ma i loro poteri distruttivi sono cresciuti esponenzialmente dai tempi del virus I LOVE YOU, all’epoca dell’età oscura dell’anno 2000. Per inciso, questo malware è ancora in circolazione. Nonostante l’abilità dei malware di turbare la nostra vita online sia cresciuta col tempo, sono aumentate anche le varie tecniche per rilevarli e tenerli lontano dai nostri dispositivi.
Rilevamento sulla base della firma – Una delle prime basi dei programmi antivirus era il rilevamento della firma, in cui venivano registrati una sequenza di codice unica o un hash di un file dannoso noto. Poi, una volta che quella firma veniva trovata di nuovo, il file che la conteneva poteva essere segnalato dall’antivirus.
Man mano che i malware diventarono più sofisticati, gli autori iniziarono ad usare nuove tecniche, ad esempio il polimorfismo, che cambia la sequenza del codice ogni volta che si propaga da un sistema all’altro. In questo modo, viene ridotta l’efficacia del riconoscimento della firma. I ricercatori hanno quindi integrato il sistema con un’euristica che valuta il codice sulla base del suo comportamento. Quando qualcosa inizia a comportarsi in modo diverso dalla norma, viene subito segnalato.
Rilevamento basato sul cloud – Il rilevamento basato sul cloud sposta il lavoro di identificazione dal singolo dispositivo al cloud. In questo modo, viene liberato spazio sul computer per operazioni più produttive, e permette alle compagnie che si occupano di sicurezza di tenere i loro metodi di rilevamento nascosti ai criminali cibernetici. Aggiungendo al tutto anche l’apprendimento automatico potenziato dalle intelligenze artificiali, le compagnie di sicurezza sono in grado di controllare e valutare potenziali malware molto più velocemente e in maniera molto più approfondita rispetto al passato, risparmiando il lavoro manuale per le nuove minacce emergenti.
Protezione dai malware
Ci sono tre strumenti principali per proteggere il tuo dispositivo dai malware.
a. Antivirus – Assicurati di avere sul tuo dispositivo una app di sicurezza che abbia passato svariati test indipendenti. Questo è un buon punto di inizio per la sicurezza contro i malware. Inoltre, una buona app di sicurezza di solito ha anche una cronologia dei risultati dei test, non esitare a controllarne almeno un paio, se riesci.
b. Aggiornamenti – I malware amano trovare un dispositivo che utilizza dei software obsoleti. Evita questo rischio installando un sistema di aggiornamento, che avrà il compito di trovare e installare gli aggiornamenti più recenti per tutte le app del tuo dispositivo.
c. Tu – Come utente e proprietario del dispositivo, tu sei il livello di sicurezza più importante. Controlla, prima di cliccare su allegati sospetti. L’indirizzo del mittente della mail è corretto? I link presenti usano il protocollo HTTPS? Ti sembra legittimo? Essere sospettosi va bene – potrebbe salvare il tuo dispositivo dai malware.
PCtempo è supportato dai lettori. Se acquistate tramite i link presenti sul nostro sito, potremmo guadagnare qualcosina grazie alle commissioni di affiliazione. Per saperne di più.
Lascia un commento