Siamo nell’era digitale e ormai internet e la tecnologia sono alla portata di tutti. Dall’altra parte della medaglia, sono sempre più le insidie che si nascondono nella rete: una fra tutte sono i malware, più comunemente conosciuti come virus. Questi software maligni possono causare seri problemi, dal danneggiamento permanente dei propri dispositivi fino al furto di dati sensibili e personali, che può condurre a un possibile furto d’identità o all’accesso di malintenzionati nei conti correnti. Sì, non è esattamente una bella prospettiva, ma acquisendo la giusta consapevolezza si può continuare a navigare nel web in completa sicurezza.
Cos’è un malware?
Malware non è altro che l’abbreviazione di “malicious software“, ovvero software maligni. Si tratta di software sviluppati da hacker esperti con lo scopo di avere accesso, provocando possibili danni, a una rete informatica o a un dispositivo, ad esempio un personal computer.
Nella maggioranza dei casi l’utente che subisce l’attacco informatico è totalmente all’oscuro di cosa sta succedendo, finché non ne emergono le conseguenze, che delle volte sono irreparabili. I malware sono definiti anche come “computer virus“, un termine piuttosto generico che non tiene conto delle diversità che esistono tra i vari software. Essi, infatti, possono essere di vario tipo, a seconda dei quali possono agire e causare problemi in maniera differente.
I malware nascono in concomitanza con il web, negli anni ’90. Mentre si creava un’enorme rete online che connetteva persone in ogni angolo del globo, consentendo anche nuovi e innovativi servizi, alcuni malintenzionati guardavano a internet come un modo di guadagnare denaro in maniera truffaldina, o semplicemente uno strumento per arrecare disagi.
Alcuni dei primi malware eliminavano file e informazioni dai computer o danneggiavano gli hard disk, altri invece causavano solamente fastidio, come immagini persistenti o suoni fastidiosi impossibili da rimuovere.
Quali sono i principali tipi di malware?
Come tutti i software, anche i malware si sono evoluti nel corso degli anni, possiamo dire ormai decenni. Ognuno di questi software ha caratteristiche uniche a seconda del suo scopo, e gli autori più esperti spesso ne combinano due o più, sfruttandone le caratteristiche, per rendere i loro attacchi più potenti. Vediamo quali sono i principali.
- Computer virus: si tratta di un virus sotto forma di codice o software che riesce a intrufolarsi nei computer, causando la corruzione o la distruzione di dati al suo interno;
- Trojan malware: uno dei malware più conosciuti, deve il suo nome al mito del cavallo di Troia. Esattamente come fecero i greci ai tempi, i trojan riescono a entrare nel sistema spacciandosi per file o strumenti innocui, per poi attaccare rubando password, informazioni del sistema e addirittura le coordinate bancarie;
- Spyware: è un software che monitora e spia i PC o altri dispositivi su cui è installato. Può vedere, ad esempio, la cronologia dei browser, i messaggi inviati e le applicazioni usate. In alcuni casi vengono utilizzati deliberatamente da genitori preoccupati per controllare cosa fanno i figli online;
- Ransomware: la sua caratteristica peculiare è che, una volta infettato il sistema, lo blocca completamente obbligando l’utente a pagare l’hacker, solitamente in BitCoin, per poter tornare a utilizzarlo;
- Wiper malware: è uno dei più aggressivi e il suo scopo è quello di eliminare completamente qualsiasi cosa dal computer o dalla rete infetta;
- Computer worm: si sposta da un sistema all’altro tramite le azioni degli stessi utenti di questi sistemi, espongono le vulnerabilità dei sistemi operativi e dei software utilizzati, e riescono a distribuirsi in maniera autonoma tramite allegati delle mail, passando così ai sistemi successivi. Sono tra i malware più longevi;
- Adware: banner pubblicitari ingannevoli che spingono l’utente a cliccarci su, di norma non rubano dati sensibili né causano danni al dispositivo in uso, ma semplicemente infastidiscono, dato che si aprono numerose volte impedendo di fatto la navigazione;
- Botnet: è una robot network, o rete di bot, formata da decine fino a migliaia di computer infetti da malware che sono sotto controllo dell’hacker. Viene sfruttata per inviare spam e virus, e per lanciare attacchi informatici;
- Cryptocurrency miner malware: si nasconde su un computer o un dispositivo mobile e genera vari tipi di denaro virtuale, come il BitCoin, chiamati anche criptovalute. Una delle minacce più recenti, è in continua espansione e rischia di compromettere seriamente i dispositivi infettati;
- Fileless malware: le persone sono sempre più consapevoli e, di conseguenza, usano più di frequente gli antivirus e stanno attente quando arrivano mail sospette. Per questo motivo gli hacker hanno cercato un altro modo per “recapitare” i virus ai destinatari, sfruttando le risorse presenti di base nel dispositivo infettato per attaccare, in modo tale da non venire identificati dagli antivirus.
Prima dell’avvento di internet, i malware venivano trasmessi fisicamente tramite copie degli iconici floppy disk o con i CD rom. Tutt’ora vengono adottati metodi simili. Ad esempio, vengono abbandonate chiavette USB contenenti il software in un parcheggio pubblico, nella speranza che qualcuno la trovi e, ignaro del contenuto e spinto dalla curiosità, la inserisca nel proprio PC. Tuttavia, il metodo più usato ad oggi è quello del phishing, ovvero delle email, o SMS per gli smartphone, fraudolente che ingannano l’utente che le ricevono, spingendolo ad aprire il link malevolo contenuto nel testo, o l’allegato dietro cui si cela.
Come proteggersi dagli attacchi informatici?
Per prima cosa installate un buon antivirus: sceglietene uno che venga costantemente aggiornato sui malware, dato che sono in continua evoluzione. È bene ricordare che possono infettare non solo i PC windows, ma anche i Mac e i dispositivi Android, questi ultimi tramite app ingannevoli che possono apparire su Play Store, il market ufficiale di Google Play. Gli iPhone, invece, sono generalmente più protetti.
Oltre a questo, bisogna assicurarsi periodicamente che tutti i software installati siano aggiornati alla loro ultima versione rilasciata, così come il sistema operativo in uso. Un’altra cosa estremamente importante è la conoscenza e la consapevolezza dei rischi legati ai virus e dei metodi di prevenzione dagli attacchi informatici. Un utente informato saprà infatti distinguere una mail di phishing da una mail veritiera, ed eviterà di aprire link o scaricare gli eventuali allegati presenti.