I 12 tipi di malware più comuni: guida e consigli per la sicurezza

La guida definitiva per capire i diversi tipi di malware più comuni e come proteggersi

l malware rientrano tra le minacce più preoccupanti per la tua sicurezza digitale. Ne esistono di diverse forme e modalità, mettendo costantemente alla prova le capacità degli appassionati di sicurezza informatica. In questa guida quindi, approfondiremo i 12 tipi di malware più comuni con cui potresti avere la sfortuna di scontrarti e come puoi proteggere al meglio la sicurezza dei tuoi dispositivi.

Altri articoli che potrebbero interessarti:

12 tipi malware comuni guida consigli sicurezza copertina

Cosa è un malware?

Un malware è un software dannoso creato per infiltrarsi e compromettere sistemi informatici, reti e dispositivi. Questi programmi malevoli vengono utilizzati per ottenere accesso ai dispositivi, rubare informazioni sensibili, cifrare file per guadagnare illecitamente, o causare danni a un utente o a un’azienda.

I malware possono essere distribuiti in diversi modi, come allegati di posta elettronica, siti web infetti, link fraudolenti, vulnerabilità di sicurezza o tecniche di social engineering.

I tipi di malware più comuni

In particolare, sono 12 i tipi di malware più diffusi, ciascuno diverso per natura e modalità d’azione. Le varianti ibride di questi malware possono essere alla base delle campagne di hacking più devastanti. Quindi, esaminiamo attentamente come funziona ogni tipo di malware e come colpisce gli utenti di Internet.

12 tipi malware infografica stolas informatica

1. Virus

Un virus è un codice malevolo che si inserisce nei sistemi informatici, si autoriproduce e si diffonde ad altri sistemi e dispositivi. Solitamente, i virus attaccano quando vengono attivati, ad esempio, quando la vittima apre il file dannoso che ha scaricato. Una volta attivato, un virus informatico cerca di criptare, alterare e rubare i tuoi dati o condurre attacchi malware più complessi.

In genere, i virus devono essere immessi nei dispositivi dalle vittime stesse. Per raggiungere questo obiettivo, i cybercriminali usano varie tecniche di social engineering per ingannare gli utenti a scaricare i virus tramite allegati di posta elettronica, condivisioni di rete, siti web infetti o supporti rimovibili (come chiavette USB).

Un esempio concreto di un virus è quello del cyberattacco ILOVEYOU che si è diffuso nel maggio 2000. Il virus è stato distribuito attraverso un allegato di posta elettronica mascherato come lettera d’amore. Una volta aperto, il virus sostituiva i file sul computer infetto, inviando copie di se stesso ad altri utenti ignari nella rubrica di Microsoft Outlook della vittima.

2. Worm

Un worm è un malware autoreplicante che cerca punti vulnerabili nel sistema operativo per accedere alla rete. I worm tendono ad attaccare la memoria o i dischi rigidi dei dispositivi e sono progettati per interrompere le reti ed esaurire la larghezza di banda. A volte rubano anche dati sensibili o possono essere utilizzati per lanciare attacchi informatici più elaborati.

A differenza dei virus, i worm non richiedono interazione con gli umani, né si attaccano a software per diffondersi. Solitamente, i worm entrano nei sistemi informatici attraverso backdoor di alcuni programmi o comunque sfruttandone le vulnerabilità. Possono anche diffondersi via pen drive, email o allegati.

Nel 2008 un worm informatico chiamato Conficker sfruttò una vulnerabilità nei sistemi operativi Microsoft Windows e si diffuse rapidamente su milioni di computer in tutto il mondo. Questo worm mirava a sistemi che non avevano aggiornato la propria sicurezza, diffondendosi attraverso condivisioni di rete e supporti rimovibili. Una volta infettato un sistema, Conficker stabiliva una rete di computer compromessi controllata dagli aggressori.

3. Adware

Gli adware sono software supportati da pubblicità che mostrano Ad (appunto) indesiderate o dannose sul dispositivo di un utente. Questi malware tracciano le attività degli utenti online e raccolgono dati per fornire pubblicità mirate. Gli adware possono impattare le prestazioni del tuo dispositivo e portare al download di altri tipi di malware.

Gli adware spesso vengono installati insieme a dei software a cui l’utente è effettivamente interessato, ma a sua insaputa. Sono sviluppati per mostrare annunci sullo schermo della vittima, spesso in un browser web o in un popup.

Nel 2017, è emersa una grande campagna adware chiamata Fireball, che si è diffusa tramite programmi legittimi. L’adware dirottava il browser, modificava le sue impostazioni, reindirizzava le query di ricerca e monitorava l’attività degli utenti per fornire pubblicità mirate. Da quanto documentato, la campagna Fireball dovrebber aver infettato oltre 250 milioni di computer in tutto il mondo.

4. Trojan

I trojan sono malware camuffati da software, applicazioni o videogame innocui e legittimi, invitando gli utenti a scaricarli. Una volta che un trojan infiltra il sistema, concede all’aggressore il controllo non autorizzato sui dispositivi o diffonde malware senza che l’utente ne sappia nulla. Questo include il furto di informazioni sensibili, la modifica di file, il controllo del sistema o la creazione di backdoor per l’accesso remoto.

I trojan vengono solitamente distribuiti attraverso tecniche di social engineering come phishing via email, aggiornamenti fasulli di programmi o siti web compromessi. Questi malware non possono diffondersi da soli e possono essere eseguiti solo da un utente.

Emotet è stata una sofisticata campagna di trojan emersa nel 2014. Si diffondeva principalmente attraverso email autentiche che contenevano allegati infetti o link dannosi. Emotet rubava grandi quantità di informazioni sensibili e serviva come piattaforma di distribuzione di altri malware, come ransomware e trojan bancari.

5. Ransomware

I ransomware sono attacchi informatici a tempo, durante il quale un hacker cripta i file dell’utente o i dispositivi, prendendoli praticamente in ostaggio fino a una certa scadenza. Anche se la vittima dovesse pagare il riscatto richiesto, non vi è alcuna garanzia che i suoi file o dispositivi verranno decrittati.

Gli attacchi ransomware possono essere avviati in vari modi: attraverso file dannosi, exploit kit, siti web compromessi o download e link infetti da malware. Gli aggressori tendono persino a personalizzare messaggi specifici per le vittime prese di mira. Dopo che il ransomware viene installato, crea una backdoor per consentire agli hacker di accedere al dispositivo della vittima e criptare i dati all’interno.

L’attacco di ransomware WannaCry, avvenuto nel 2017, ha colpito migliaia di computer in oltre 150 paesi. Si diffondeva rapidamente attraverso una vulnerabilità SMB di Windows, criptando i file e richiedendo pagamenti di riscatto in Bitcoin.

6. Spyware

Gli spyware sono software che controllano e raccolgono informazioni sulle attività di un utente, a sua insaputa e quindi senza il suo consenso. Questi malware sono progettati appositamente per la raccolta di dati sensibili, come password, cronologia di navigazione, informazioni personali e finanziarie, per poi trasmettere il tutto a un aggressore remoto.

Gli spyware possono presentarsi come programmi legittimi, oppure possono essere distribuiti tramite allegati email o siti web infetti. Questo tipo di malware viene spesso utilizzato come prima fase di una violazione dei dati per consentire a un hacker di esplorare il sistema della vittima.

Un esempio di spyware è una campagna di attacco informatico di lunga durata, chiamata Darkhotel, che si concentra sui viaggiatori d’affari di alto profilo. Il nome dell’attacco deriva dal modo di monitorare i programmi dei viaggiatori: il malware si infiltra nei dispositivi delle vittime con spyware tramite le reti Wi-Fi dell’hotel. L’attacco Darkhotel mira solitamente a rubare i dati sensibili dei funzionari governativi di alto rango.

7. Bot e botnet

Un bot è un’applicazione software maligna progettata per creare una rete di dispositivi infetti, ovvero una botnet, sotto il controllo di un hacker. Una volta che un dispositivo è infettato da un bot, diventa parte della botnet, permettendo all’aggressore di controllare e comandare i dispositivi compromessi a distanza.

Le botnet lanciano attacchi informatici su larga scala, controllati a distanza tramite le reti di computer infetti, rubano informazioni sensibili o lanciano campagne di spam massicce. I bot vengono solitamente diffusi utilizzando tattiche di social engineering o sfruttando vulnerabilità di programmi mentre vagano su internet alla ricerca di modi per violare le infrastrutture di sicurezza.

Il botnet Mirai, emerso nel 2016, è stato programmato per prendere di mira i dispositivi Internet of Things (IoT), come router, telecamere e registratori video digitali (DVR). Una volta infettati, questi diventavano parte del botnet Mirai e venivano utilizzati in un successivo attacco di Distributed Denial of Service (DDoS).

8. Rootkit

Un rootkit è un malware che consente l’accesso non autorizzato a un sistema informatico, ottenendo privilegi amministrativi. Di solito, i rootkit sono il primo passo in una violazione dei dati utilizzata per nascondere e diffondere altre infezioni da malware. Può anche rubare informazioni sensibili, modificare file, registrare le sequenze di tasti o intercettare il traffico di rete.

I rootkit sono progettati per mantenere una presenza a lungo termine su un sistema infetto e rimanere non rilevabili sia dall’utente che dai programmi di sicurezza informatica. Questo malware può reinstallarsi automaticamente o riattivarsi dopo che il sistema è stato riavviato o sono state applicate misure di sicurezza. I rootkit in genere si diffondono attraverso attacchi di phishing, download di malware o file condivisi compromessi.

Un esempio di sofisticato attacco rootkit è Zacinlo, emerso nel 2018. L’obiettivo di questo rootkit era di eseguire click fraud: prendeva il controllo dei browser web, iniettava annunci fraudolenti nelle pagine web e attirava i click degli utenti per generare introiti per gli hacker.

9. Malware Fileless

I malware fileless, ovvero senza file, sono software basati sulla memoria che operano nella memoria del computer senza lasciare tracce nel file system. Questi malware vengono spesso utilizzati in attacchi mirati per ottenere accessi a lungo termine al sistema informatico. Possono eludere le misure di sicurezza tradizionali, rendendoli particolarmente interessanti per gli hacker intenzionati a lanciare attacchi informatici sofisticati.

I malware fileless infettano i programmi legittimi del dispositivo, modificando file, applicazioni, protocolli o software. Poiché tutti questi elementi sono integrati nel sistema operativo, i software antivirus faticano a rilevare questa tipologia di malware.

Un esempio di un attacco cibernetico fileless è l’Astaroth. Questo attacco, scoperto nel 2018, ha dimostrato persistenza sui sistemi informatici infetti modificando il registro di Windows e creando attività pianificate. Comunica con i suoi server di comando e controllo per ricevere aggiornamenti, scaricare payload aggiuntivi e rubare dati.

10. Keylogger

I keylogger sono programmi malevoli o dispositivi hardware che registrano i tasti digitati su una tastiera del computer. Sono sviluppati appositamente per raccogliere e registrare informazioni sensibili, come nomi utente, password, dettagli delle carte di credito e altri dati riservati.

I keylogger sono spesso difficili da rilevare: possono funzionare in background, eludendo i software antivirus e catturando le sequenze di tasti senza che l’utente si accorga di nulla.

Un attacco di keylogger chiamato Zeus, o Zbot, emerso nel 2007, ha preso di mira numerose istituzioni finanziarie in tutto il mondo. Zeus è stato distribuito attraverso email di phishing ed exploit kit, e una volta installato, ha implementato un componente keylogger sui dispositivi delle vittime per catturare informazioni sensibili.

11. Malvertising

Il malvertising, una parola composta da “malicious” e “advertising“, è la distribuzione di contenuti dannosi attraverso pubblicità online. Il malvertising può consegnare vari tipi di malware, come virus, ransomware, spyware o adware.

Solitamente, il malvertising utilizza siti web legittimi e di buona reputazione per distribuire payload dannosi. Un click inconsapevole sulla pubblicità può innescare il download automatico del malware e attraversare i dispositivi delle vittime senza che queste se ne accorgano.

La campagna di malvertising Kyle and Stan che si è verificata nel 2016 ha interessato numerosi siti web di grande rilevanza. Le pubblicità maligne sfruttavano vulnerabilità nei browser o nei plugin degli utenti, distribuendo vari tipi di malware, tra cui ransomware e trojan bancari. Il malware aveva l’obiettivo di rubare informazioni sensibili, crittografare i file per un riscatto e ottenere l’accesso non autorizzato al dispositivo della vittima.

12. Bomba logica

Una bomba logica è un attacco preconfigurato eseguito attraverso codice o software dannoso. Rimane inattiva fino a quando viene innescata da una condizione specifica o dalle vittime stesse. Le bombe logiche sono solitamente configurate con virus o worm informatici e possono sabotare i sistemi, estorcere le vittime o creare interruzioni a livello di sistema.

Gli attacchi di bombe logiche sofisticati possono essere realizzati attraverso software o infrastrutture di rete approvati, rendendoli più difficili da rilevare. Questo tipo di attacco informatico viene di solito innescato da un catalizzatore positivo (ad esempio, quando viene aperto un particolare file) o un catalizzatore negativo (ad esempio, quando nessuno disattiva l’attacco).

Un famoso attacco di bomba logica è stato effettuato da un dipendente della città di San Francisco, che ne ha piantata una nell’infrastruttura di rete della città nel 2008. La bomba logica doveva sabotare la rete informatica della città al successivo spegnimento per la manutenzione.

Cos’è un malware ibrido?

Il malware ibrido è un software maligno che combina le funzionalità di diversi tipi di malware per aumentare le sue capacità ed eludere il rilevamento. Può essere una combinazione di due o più tipi di malware, come virus, worm, trojan o ransomware.

Questo tipo di malware può utilizzare varie tecniche per modificare dinamicamente il suo codice o la sua struttura, rendendolo difficile da rilevare per le soluzioni di sicurezza. Ad esempio, un trojan può diventare un worm o un virus una volta che è entrato nel sistema. Come per altri tipi di attacchi informatici, gli attacchi ibridi possono diffondersi attraverso vulnerabilità del software, tecniche di social engineering, siti web infetti o dispositivi di rete compromessi.

Come proteggersi dal malware

Il modo migliore per prevenire l’esposizione del tuo dispositivo agli attacchi malware è utilizzare strumenti di sicurezza come gli antivirus e stare attenti alle minacce online.

Ecco alcuni consigli semplici ma efficaci per proteggersi dalle minacce online:

  • Autenticazione multi-fattore (MFA). La MFA rafforza il tuo processo di accesso con un passaggio aggiuntivo da eseguire prima di accedere al tuo account. Di solito, si tratta di un codice, una password monouso basata sul tempo (TOTP) valida solo per un breve periodo. Poiché il codice cambia ogni volta che ti colleghi, diventa immediatamente inutile per i tentativi di autenticazione futuri.
  • Antivirus. Prendi in considerazione l’idea di installare un antivirus affidabile: monitorerà, rileverà e fermerà molti tipi di malware prima che possano violare i tuoi dati o paralizzare la tua rete. È anche utile ricorrere a soluzioni di protezione da malware aggiuntive per aumentare la tua sicurezza online e aiutarti a gestire minacce online più specifiche.
  • Fai attenzione alle tecniche di social engineering. Il sospetto è la colonna portante per identificare subito i segnali dall’allarme dei vari tipi di malware e rimanere al sicuro online. Evita di rispondere a messaggi, cliccare su collegamenti o scaricare file da indirizzi e-mail non sollecitati o sospetti. Usa sempre i filtri antispam. Se vedi una pubblicità che sembra troppo bella per essere vera, probabilmente non lo è, quindi assicurati di non fare mai clic su collegamenti che ti incoraggiano in modo aggressivo a cliccarli.

Tipi di Malware più comuni: Domande Frequenti

Cosa ne pensi di questa guida ai 12 tipi di malware più diffusi? Te ne è mai capitato uno sul tuo computer? Come hai risolto? Commenta qui sotto e condividi questo articolo con i tuoi amici! Non dimenticarti di iscriverti alla newsletter di Stolas Informatica e di seguirci su FacebookInstagram e Telegram per rimanere sempre aggiornato!

Indice

Il tuo indirizzo IP è:

18.97.9.169

La tua posizione è:

Ashburn,

USA

Il tuo indirizzo IP e la tua posizione sono visibili a chiunque.

Torna in alto

Offerta a tempo limitato:

Giorni
Ore
Minuti
Secondi

Risparmia il 72%!

su VPN + Antimalware!

Garanzia soddisfatti o rimborsati di 30 giorni

Offerta a tempo limitato:

Giorni
Ore
Minuti
Secondi

Risparmia il 72%!

su VPN + Antimalware!

Garanzia soddisfatti o rimborsati di 30 giorni

Indice

Il tuo indirizzo IP è:

18.97.9.169

La tua posizione è:

Ashburn,

USA

Il tuo indirizzo IP e la tua posizione sono visibili a chiunque.