Mai come nel 2021, dopo l’enorme crescita di cyberattacchi legati alla pandemia di Covid-19 registrata lo scorso anno, il tema dell’uso sicuro di Internet per bambini e adulti assume un’importanza fondamentale.
Secondo la Polizia Postale i cyberattacchi in Italia nel 2020 sono aumentati del 353%, mentre il Rapporto Clusit 2020 evidenzia come gli attacchi a tema Covid-19 siano stati condotti nel 61% dei casi con campagne di “Phishing” e “Social Engineering”, anche in associazione a “Malware” (21%), colpendo tipicamente i cosiddetti “bersagli multipli” (64% dei casi): si tratta di attacchi strutturati per danneggiare rapidamente e in parallelo il maggior numero possibile di persone ed organizzazioni. Gli esperti Clusit rilevano che le tecniche di attacco quali SQLi, DDoS, Vulnerabilità note, Account cracking, Phishing e Malware rappresentano il 76% del totale, e la tendenza non mostra inversioni rispetto ai semestri precedenti.
Proprio per questa ragione Panda Security ha preso in esame le 4 tipologie di malware più diffuse e pericolose, suggerendo come difendersi attraverso semplici passi,
- Ransomware
Il ransomware è un piccolissimo virus informatico, tanto letale quanto semplice, che codifica i file presenti nel dispositivo infettato. Una volta criptato, il computer diventa inutilizzabile perché il sistema operativo e i software non possono più accedere ai dati.
Se il tuo PC è stato infettato e criptato da un malware, sullo schermo vedrai un messaggio (la parte del ricatto vero e proprio di questo attacco informatico) in cui viene ti offerta la chiave di decrittazione dei file, ovviamente a pagamento. Spesso, questo viene chiesto in Bitcoin o altre criptovalute, perché impediscono il tracciamento dei pagamenti.
Di solito, come spiega anche la polizia postale, pagare il riscatto non è una buona idea, perché non si ha nessuna garanzia che, una volta pagato, l’hacker invii la chiave di decriptazione. L’unica arma davvero sicura contro i ransomware è avere sempre un backup aggiornato dei file sul computer. In questo modo, non solo ti assicuri di non dover pagare il riscatto, ma in più ti permette di ripristinare tutti i dati, cosa che a volte non è possibile con la chiave di decodifica perché i ransomware non funzionano molto bene.
- Trojan
I famosi, famosissimi cavalli di Troia, conosciuti fin dagli albori di Internet, che prendono il nome dall’astuto marchingegno con cui Ulisse riuscì a espugnare le forti difese dei troiani con l’inganno. Ed è proprio su questo, l’inganno, che si regge la similitudine alla base del nome di questo virus.
Una volta installato, il trojan aspetta di essere attivato, proprio come i soldati che si nascosero all’interno della grande statua di legno.
Questa macrocategoria di malware può fare molte cose, come cancellare o danneggiare i dati, installare una backdoor nel sistema per consentire l’accesso agli hacker, installare altri malware o spiare la connessione al servizio di banking online (trojan bancario), tanto per citarne alcune.
Inoltre, oggi i trojan sono il metodo più utilizzato per infettare i computer e connetterli alle botnet, le famose reti di computer zombie controllare da remoto. Queste reti vengono utilizzate per lanciare attacchi DDoS (Distributed Denial of Service) o per rubare direttamente dati dai computer.
- Spyware
Le reti e i sistemi informatici di oggi sono molto sicuri e per un hacker non è più così facile come venti anni fa rubare le password di un utente. Inoltre, anche quando una banda di cybercriminali riesce a violare un database di credenziali di accesso (nome utente e password), di solito può farci ben poco, perché la maggior parte utilizza protocolli di crittografia avanzati e potenti. Ecco allora che gli hacker hanno inventato uno stratagemma differente per aggirare il problema della crittografia, gli spyware.
Una volta installato, questo tipo di malware registra vari tipi di informazioni, dai dati sul funzionamento del sistema fino a ciò che viene digitato sulla tastiera. Esistono addirittura spyware così avanzati da ricostruire informazioni sul sistema in base ai suoni emessi dai componenti hardware. Poi, lo spyware approfitta della connessione a Internet per inviare i dati rubati al criminale che lo controlla da remoto.
L’hacker in questione, grazie a particolari software sviluppati ad hoc, è in grado di ricostruire i dati originali, ad esempio le parole o le frasi digitate. Tra queste, cercherà quelle compatibili con le credenziali di accesso e violerà gli account della vittima.
- Worm
I worm (letteralmente vermi), sono virus pensati per infettare un computer e replicarsi su tutti i sistemi che incontrano, diffondendo al massimo l’infezione, ad esempio all’interno della rete aziendale o tra gli utenti di un servizio basato sul web a cui è connesso uno degli end point infetti. Questo significa anche che l’infezione può estendersi rapidamente dal proprio computer desktop al portatile e altri dispositivi connessi alla rete Wi-Fi di casa.
Le versioni più complete e avanzate di worm sono in grado di accedere alla rubrica di indirizzi e-mail del programma di posta elettronica per “farsi spedire” ad altre persone e così continuare a diffondersi. Il più delle volte, l’infezione in sé non comporta danni per il computer o perdite di dati, ma può essere rilevato a causa di un rallentamento generale del sistema.
L’obiettivo dei worm è diffondersi il più possibile e poi inoculare altri virus o malware (payload). Ad esempio, il famoso MyDoom riuscì a infettare milioni e milioni di computer in tutto il mondo, utilizzandoli per inviare e-mail di spam.
Come proteggersi dai 4 malware più dannosi
I malware appena descritti possono causare danni di entità variabile, da piccole perdite di dati o cali delle prestazioni generali del dispositivo fino alla compromissione completa di tutto il materiale salvato. In ogni caso, non bisogna mai sottovalutare le infezioni da malware, per quanto modeste o contenute esse siano.
Il modo migliore in assoluto per proteggerti da questi tipi di malware è installare un antivirus potente, che soddisfi due esigenze fondamentali: rilevare i virus in base alle informazioni del proprio database e riconoscere potenziali minacce attraverso l’analisi di piccole parti dei file sul computer (analisi euristica).
Inoltre, dato che l’organizzazione è una parte importantissima nella prevenzione delle infezioni, è importanti dotarsi di altre funzionalità utili: password manager, pulizia del PC, VPN, parental control, protezione Wi-Fi, antifurto, vaccino USB e molto altro ancora. Una serie di requisiti e funzionalità coperte, ad esempio, da Panda Dome.
La guerra contro il malware si combatte su più fronti e mai come oggi è necessario farsi trovare preparati.
Buona navigazione sicura oggi e per tutti i giorni dell’anno.