Guida alle minacce informatiche più diffuse

Scopri quali sono le minacce informatiche più diffuse e in cosa consistono con questo glossario completo!

Vuoi scoprire quali sono i pericoli del web che potrebbero infettare il tuo computer? Senti spesso parlare di termini come Adware, DDoS e Rootkit ma non hai la più pallida idea di cosa vogliano dire? Sai cosa sia un antivirus ma non conosci le minacce da cui ti difende ogni giorno? In questa guida completa alle minacce informatiche, ti spiegherò quali sono quelle più diffuse con un comodo glossario, dando anche un’occhiata a quelle che hanno fatto la storia della sicurezza IT. 

La questione sicurezza informatica diventa ogni giorno sempre più importante. Il primo proto-virus risale al 1982, ma il concetto di virus informatico esisteva già dalla fine degli anni ’60. Nel corso del tempo le minacce informatiche si sono evolute, passando da semplici programmi auto-replicanti che provocano danni al PC, a veri e propri sistemi di infiltrazione in grado di penetrare nei vari dispositivi e rubare dati per rivenderli, o usarli per ricattare la vittima. Oggi però, l’utente medio non è più un professionista informato e attento. L’estrema facilità con cui è possibile accedere a internet fa sì che anche utenti inesperti, giovanissimi o molto anziani e ingenui possano navigare sul web. Per questo, è così importante installare una buona difesa sui propri dispositivi collegati online.

Altri articoli che potrebbero interessarti:

guida-minacce-informatiche-copertina

Guida alle minacce informatiche

Su Stolas Informatica ci siamo sempre occupati di minacce alla sicurezza e di tecnologia e software per difendere i propri PC e altri dispositivi. Ma qualcuno potrebbe lecitamente chiedere, protezione da cosa? Prevenzione da chi? Per questo ho deciso di redigere questa guida alle minacce informatiche che, come già accennato, sono molto diversificate tra loro. Dal semplice virus che blocca il PC e cancella tutti i file, al trojan che entra, ruba i dati e sparisce senza lasciare traccia. Ma il concetto di minaccia informatica non si ferma solo al software auto-replicante. Esistono anche attacchi informatici mirati, eseguiti con uno scopo preciso, come il phishing, il keylogging, o lo scam. In questo articolo le vedremo una per una, così che tu possa avere una panoramica completa dei pericoli a cui vai incontro se non prendi le dovute precauzioni.

Guida alle minacce informatiche: I virus storici

Prima di addentrarci nei bassifondi del web e di scoprire tutti i tipi di minacce informatiche con questa guida, diamo un’occhiata ai virus che in passato hanno fatto tremare i giganti del software, facendo parlare di sé anche negli anni successivi.

Walker

walker-virus-minacce-informatiche

Parto dal meno pericoloso, Walker. Un virus benigno che infettava i file .COM e .EXE non appena essi venivano eseguiti. Registrava le digitazioni e talvolta mostrava a schermo l’animazione di un uomo che cammina, presa dal videogioco Bad Street Brawler. Virus abbastanza innocuo, in quanto nella maggior parte dei casi si auto-eliminava dai file infetti. Questo tipo di virus viene usato di solito da hacker buoni che vogliono solo sottolineare i problemi relativi alla sicurezza delle reti informatiche aziendali. Solitamente, alla rivendicazione del virus, segue un curriculum vitae del programmatore che chiede di essere assunto come sysadmin presso la stessa azienda che ha attaccato.

Casino

casino-virus-malware

Casino era un virus che prima copiava la FAT nella memoria RAM, poi la cancellava dal disco e costringeva l’utente a giocare alla roulette (da qui il nome Casino) per riavere il controllo del proprio Hard Disk e salvare i propri file. Tuttavia, indipendentemente dall’esito del gioco, il computer veniva arrestato, quindi i dati presenti nella RAM andavano persi e l’utente era costretto a reinstallare il DOS.

Kuku

kuku-virus-informatico

Kuku era un virus che sovrascriveva e infettava i file .COM, disattivando la tastiera e riempiendo lo schermo con la scritta “Kuku!” ad ogni esecuzione di uno dei file infetti. Dopo l’esecuzione di un file, passava al successivo file .COM non ancora infettato.

LSD

lsd-minaccia-informatica

LSD era un virus ispirato all’effetto dell’omonimo stupefacente. Non risiedeva in memoria, sovrascriveva tutti i file di una directory e mostrava a schermo una sorta di screen saver con un gradiente di colori roteanti. Come a emulare lo “sballo” dell’ LSD, appunto. Era un virus molto pericoloso in quanto una volta partito, sovrascriveva tutti i file in modo irreversibile.

Guida alle minacce informatiche: Glossario

Dopo questa introduzione storica sui virus, passiamo al vero e proprio glossario delle minacce informatiche.

Adware

L’Adware è un software apparentemente innocuo, spesso supportato da pubblicità, il cui effetto è semplicemente quello di mostrare ripetutamente a schermo pop-up pubblicitari. Di solito gli adware si nascondono nei software gratuiti scaricati da internet. Si celano negli installer e vengono installati insieme al software scaricato. Per questo, ti consiglio di scaricare le applicazioni sempre dal sito ufficiale, senza passare per intermediari.

Come accennato, gli adware sono apparentemente innocui, anche se spesso vengono usati per rubare i dati personali degli utenti. Una volta insinuati nel PC infatti, raccolgono informazioni sulle nostre ricerche, inviandole quindi allo sviluppatore, che le potrà vendere a sponsor e altre terze parti. Non esattemente un toccasana per la privacy.

Botnet

La Botnet è una rete di computer dirottata, usata di solito per inviare spam, attacchi DDoS, o per rubare i dati degli utenti. L’infezione avviene tramite un malware che si connette a un server remoto, oppure a un altro computer infetto, al fine di ricavare le istruzioni necessarie per soddisfare le richieste dell’hacker che l’ha ideata. Chi controlla una Botnet ha in mano, a seconda dei casi, anche centinaia o migliaia di computer. Per questo è considerata una delle minacce informatiche più pericolose di questa guida. Tuttavia, dato che l’infezione avviene tramite malware, è tranquillamente riconoscibile e rimovibile con un buon software antivirus o antimalware.

Cracking

Il Cracking è rientra sotto il cappello nero dell’hacking. Infatti, se l’hacking in generale sfrutta falle di rete e vulnerabilità non sempre per scopi negativi, il cracking è un vero e proprio crimine. Il Cracker è un hacker che usa le sue capacità per rubare numeri di carte di credito, accessi online banking, violare software proprietari, o ricattare le vittime minacciando di distruggere i contenuti dei loro computer. Più che una tecnica unica, il Cracking è un atteggiamento criminale, che sfrutta ogni tipo di minaccia informatica di questa guida per i propri scopi. Per questo è difficile individuare un crack.

Esistono diversi accorgimenti per prevenire questa minaccia. Ad esempio, non aprire mai gli allegati delle email sospette, non scaricare mai file da siti non certificati, non fare download di crack, software crackati, o code generator, non accettare file da persone non fidate, ma soprattutto non inviare mai le proprie credenziali (di qualsiasi utenza) via email. Nel caso dovessi per forza inviare i dati della tua carta di credito via email, come per una prenotazione alberghiera, esistono diversi servizi online certificati che generano carte virtuali temporanee attive solo per l’importo autorizzato.

DDoS – Distributed Denial of Service

Un attacco DDoS avviene quando una rete viene improvvisamente sommersa da una quantità enorme di connessioni, rallentando bruscamente i propri servizi. Il più delle volte è il risultato di una Botnet in cui il traffico dei vari PC infettati viene indirizzato verso un unico server di alto profilo, come ad esempio un sito governativo. Questo tipo di attacco viene generalmente fatto per screditare grosse compagnie o per scopi politici. Bloccare un sito provoca disagi agli utenti che, sfiduciati, non si rivolgeranno più all’azienda o al sito vittima. Prevenire un DDoS è praticamente impossibile per un singolo utente in quanto un eventuale picco di connessioni è visibile solo da un amministratore di rete che ha accesso diretto a un server o a un router. Ad ogni modo, i singoli utenti possono prevenire una Botnet installando un antivirus ed effettuando periodicamente scansioni complete del sistema.

Keylogger

Il Keylogger è un software di tipo spyware in grado di memorizzare tutto ciò che viene digitato sulla tastiera del proprio PC e inviare successivamente un file di log al proprio padrone, contenente tutto ciò che ha rilevato. Il file quindi conterrà URL, nomi utente, password, numeri di carta di credito e qualsiasi cosa la vittima avrà digitato nel corso dell’attacco. Solitamente vengono inviati agli utenti tramite allegati email, oppure vengono nascosti in file successivamente scaricati dalle vittime. Chi diffonde un Keylogger è, nella maggior parte dei casi, un cracker che utilizzerà le nostre informazioni per rubare le identità delle vittime, o gli account di online banking, o le carte di credito.

Malware

I Malware, contrazione di Malicious Software, sono in generale qualsiasi programma o codice malevolo progettato per interferire con il normale funzionamento del computer. Alcuni esempi sono gli spyware (come i keylogger), adware, virus, trojan, worm, rootkit e ransomware, ovvero molte delle minacce informatiche di questo glossario. Solitamente i malware vengono iniettati nel PC tramite la rete. Si nascondono in allegati email, file crack per software, o in siti web violati (e quindi inconsapevoli). Quindi siamo in pericolo anche scaricando un file da un sito certificato, se è stato recentemente vittima di un attacco. Se il tuo computer è stato colpito da un malware, potrai accorgertene per via dei rallentamenti pesanti (sintomo abbastanza comune), o da disservizi improvvisi. Installare un buon antivirus può aiutare, ma in alternativa anche un software antimalware, come Malwarebytes, può bastare.

Phishing

Il Phishing è una tecnica di truffa informatica semplice quanto funzionale. In breve, consiste in email fasulle inviate da mittenti apparentemente sicuri, che invitano gli utenti a fornire dati sensibili, come username e password, o numeri di carte di credito. La vittima che riceve una mail (o un SMS) di phishing, solitamente visualizza un mittente fidato, come PayPal, Poste Italiane, Banca Intesa, Facebook, Twitter, Google o altri. Di solito l’email parla di problemi all’account utente, invitando a eseguire l’accesso cliccando su uno specifico link. Se dovessi ricevere una mail del genere, ti consiglio di ignorarla, in quanto se un’azienda ha problemi con un account, solitamente invita gli utenti a collegarsi al sito senza lasciare un link. In alternativa, per sicurezza prova a contattare l’assistenza clienti ai numeri e alle email che conosci, per chiedere conferma. Probabilmente scoprirai che loro non ne sanno niente. Altrimenti, puoi anche collegarti al sito autonomamente (senza cliccare sui link nei messaggi), per verificare da solo che sull’account non ci siano problemi.

La tecnica di phishing più famosa è quella del ricco ereditiero, solitamente un principe di qualche stato africano sotto dittatura, che non può ricevere bonifici consistenti sul suo conto, ma deve riscuotere un’eredità e chiede alla vittima i dati del suo conto corrente per la riscossione, in cambio di un compenso.

L’unico modo per prevenire un Phishing è usare buon senso, anche se suite antivirus complete e VPN come NordVPN e Surfshark, che includono strumenti capaci di bloccare pubblicità, malware e link di phishing, possono dare una mano a risconoscere alcuni tentativi. Se vuoi saperne di più sul phishing, ti consiglio di leggere la nostra guida completa all’argomento.

Ransomware

Il Ransomware rappresenta una minaccia molto grave. Di solito i Ransomware si intrufolano nel PC tramite la rete, con tecniche di scam, email spam, trojan o attraverso tecniche avanzate di penetrazione. Il computer viene bloccato o i documenti più importanti vengono crittografati e alla viene quindi chiesto di pagare un riscatto per potervi riaccedere. Tuttavia, spesso il cracker lascia il ransomware installato nel PC della sua vittima per chiedere soldi più volte. In casi come questi, oltre a installare un buon antivirus per rimuovere i file infetti, è consigliabile porgere denuncia alle forze dell’ordine (Polizia Postale).

Rootkit

Il Rootkit è un software che fornisce all’hacker che lo ha progettato l’accesso come amministratore del PC della vittima. I modi per installare un Rootkit sono svariati, possono nascondersi anche in estensioni di applicazioni di terze parti ritenute apparentemente sicure. Rilevare un Rootkit è molto difficile, in quanto bisogna tener traccia di tutti i processi richiamati dal sistema e di ogni punto di accesso. Per prevenirlo comunque, è sufficiente un comune antimalware.Gli spyware rappresentano un tipo di malware difficile da rilevare. Raccolgono informazioni sulle abitudini di navigazione, sulla cronologia dei siti visitati e di natura personale (come i numeri delle carte di credito), utilizzando spesso Internet per trasferire le informazioni a terze parti senza che l’utente ne sia a conoscenza. I keylogger sono un tipo di spyware che monitora i tasti digitati dall’utente.

Sniffer

Lo Sniffer è un software che monitora e analizza il traffico di rete, con lo scopo di rilevarne i problemi. Apparentemente innocuo, se utilizzato per scopi illegali può tener traccia di tutte le attività di un utente in rete. Può quindi accedere a username e password non criptati e quindi fornire accesso a qualsiasi account agli hacker malintenzionati. La particolarità dello Sniffer è che può essere installato su un qualsiasi computer connesso a una rete locale, senza il bisogno di essere installati su tutti i dispositivi, in quanto analizzano il traffico in rete, non quello interno. Quindi sono praticamente impossibili da rilevare.

Spam

Lo Spam è come il volantinaggio online. Ricevere Spam è come ricevere continuamente visite da venditori porta-a-porta. Lo spam si diffonde via email, ma anche tramite annunci insistenti e invadenti su Social Netowrk, o siti di informazione. Di solito è innocuo, in quanto si tratta solo di pubblicità, ma a volte la email di spam contengono allegati contenenti spyware, dannosi quindi per la nostra privacy.

Spyware

Continuiamo questa guida alle minacce informatiche con lo Spyware. Questo tipo di malware raccoglie informazioni sull’utente-vittima, come i dati sulla navigazione, la cronologia web, i numeri di carta di credito, username e password, inviando quindi un log a terzi senza che l’utente se ne accorga. In questo senso, i keylogger sono un tipo di spyware. Solitamente chi usa spyware li utilizza per vendere dati ad aziende e terze parti. I dati quindi potrebbero essere usati per profilare gli utenti colpiti o addirittura per rubare l’identità delle vittime.

SQL Injection

La SQL Injection è una richiesta SQL effettuata sulle pagine web che non controllano l’integrità e le immissioni in generale nei diversi campi compilabili dei propri siti web. Infatti, chi sfrutta questa tecnica solitamente inserisce le proprie query nei campi di immissione dei siti web per ottenere informazioni sui dati nei database degli stessi o addirittura per cancellarli del tutto. In questo modo è possibile ottenere codici fiscali, carte di credito, username e password e altri dati sensibili.

Trojan

Uno degli attacchi più famosi e diffusi è il Trojan, o Trojan Horse. Deve il suo nome al famoso Cavallo di Troia della mitologia e, proprio come l’originale equino di legno contenente i guerrieri che attaccarono ed espugnarono la città di Troia, questo virus informatico arriva sotto forma di un file qualsiasi. Può nascondersi in una foto, in un documento di Word o Excel, in un eseguibile corrotto (come ad esempio il file crackato di un videogioco). Di solito arriva come allegato in una email o in un messaggio istantaneo. In alcuni casi è scaricabile anche da siti poco raccomandabili. Per evitare di contrarne uno è consigliabile avere un software antivirus che scansioni ogni file in entrata ed evitare di aprire file con estensioni come .EXE, .VBS, o .BAT prima di averli controllati adeguatamente.

Virus

Come già accennato nell’introduzione di questa guida alle minacce informatiche, un Virus è un programma che si autoinstalla in un PC per vari scopi. Alcuni sono innocui e servono solo a dimostrare falle nella sicurezza, altri sono solo fastidiosi, ma nella maggior parte dei casi sono dannosi. Può essere considerato Virus qualsiasi tipo di attacco informatico effettuato tramite file installati all’interno di un computer. La diffusione dei virus può avvenire tramite allegati a email sospette o file inviati tramite messaggistica istantanea.

Worm

Il Worm è un tipo di virus auto-replicante, capace cioè di copiare autonomamente il proprio codice all’interno di altri file. Il modo più comune di trasmettere un worm è lo stesso di qualsiasi altro virus: attraverso allegati mail, o file presenti nei messaggi istantanei.

XSS

XSS è la contrazione di Cross Site Scripting. È una vunerabilità che, se sfruttata, consente ai malintenzionati di lasciare script dannosi in pagine web e app anche affidabili, installando malware sui browser degli utenti. Spesso questa tecnica non è utilizzata per attacchi veri e propri, ma più come “preparazione”, ovvero per piazzare in giro i malware, in vista di un attacco futuro. Riconoscere un XSS è molto difficile, in quanto un browser di solito tende a eseguire gli script automaticamente, soprattutto se vengono da siti affidabili. Una misura di prevenzione dovrebbe essere applicata dai gestori dei siti-obiettivo degli attacchi, tramite tecniche di rilevazione di falle negli script o log di attività sugli stessi. Detto questo, una buona suite per la sicurezza informatica online può aiutare a rilevarli e bloccarli.

Zero-Day

Gli Zero-Day sono exploit che sfruttano falle nella sicurezza nei software ancora ignorate dai programmatori dello stesso. Questo genere di attacchi possono essere eseguito a pochi giorni dal lancio di un nuovo programma, oppure sfruttare falle presenti nei browser o nei client mail. Questi exploit spesso servono a installare software dannosi sul dispositivo. Poiché sfrutta falle o bug non ancora scoperti, gli attacchi Zero-Day sono praticamente impossibile da individuare, quindi è una delle minacce informatiche più pericolose di questa guida. Tuttavia, alcuni antivirus hanno algoritmi di rilevamento euristico, per identificare comportamenti strani o dannosi nei software installati, bloccando in tempo questi attacchi. Il modo migliore per proteggersi dagli Zero-Day è assicurarsi di aggiornare sempre tutti i programmi installati man mano che escono patch, soprattutto quelle dedicate alla sicurezza stessa.

Che ne pensi di questa guida alle minacce informatiche? Commenta qui sotto e condividi questo articolo con i tuoi amici! Non dimenticarti di iscriverti alla newsletter di Stolas Informatica, al nostro gruppo Telegram e di seguirci su Facebook e Instagram per rimanere sempre aggiornato!

Indice

Il tuo indirizzo IP è:

44.222.134.250

La tua posizione è:

Ashburn,

USA

Il tuo indirizzo IP e la tua posizione sono visibili a chiunque.

Torna in alto

Offerta a tempo limitato:

Giorni
Ore
Minuti
Secondi

Risparmia il 72%!

su VPN + Antimalware!

Garanzia soddisfatti o rimborsati di 30 giorni

Offerta a tempo limitato:

Giorni
Ore
Minuti
Secondi

Risparmia il 72%!

su VPN + Antimalware!

Garanzia soddisfatti o rimborsati di 30 giorni

Indice

Il tuo indirizzo IP è:

44.222.134.250

La tua posizione è:

Ashburn,

USA

Il tuo indirizzo IP e la tua posizione sono visibili a chiunque.