Riconoscere e difendersi dai Malware: significato, esempi e tipologie più comuni

28 settembre 2021 / Di Andrea Antonielli / 0 Comments

Ne esistono di diverse forme e per diverse finalità. I malware sono software malevoli circolanti già dai primi anni '90, capaci di infettare e danneggiare interi dispositivi e sistemi informativi. Noti ai più come virus, trojan, worm o altri simpatici nomignoli, questi tipi di crimini informatici minacciano quotidianamente la sicurezza informatica di imprese e cittadini.

Negli ultimi anni gli attacchi hacker si sono inesorabilmente moltiplicati. L’accesso ininterrotto a informazioni sensibili, aziendali o personali ha comportato una maggior diffusione di episodi di cybercriminalità, spesso portati avanti da vere e proprie organizzazioni: il rischio di cadere vittima di un episodio spiacevole è quanto mai vivo. Il malware, tra le varie frecce a disposizione degli specialisti del cybercrime, è sicuramente la più infida e affilata. 

Ma cosa si intende esattamente con il termine malware e come si può riconoscere e identificare un attacco di questo tipo? I comuni antivirus (o per l'appunto antimalware) sono sufficienti per tutelare la propria cybersecurity? O sono necessarie contromisure più specifiche per difendersi dai malware? Tutte domande a cercheremo di dare una risposta in quest'articolo.

Cosa è un malware?

Con il termine malware (originato dall’unione di malicious e software) si indica un programma o codice scritto con l’obiettivo di attaccare e danneggiare un sistema o una rete internet altrui per scopi illeciti. L’intenzione dei cybercriminali, così come quella dei criminali comuni, è nella maggior parte dei casi quella di ottenere un profitto a danno del malcapitato.

Tale risultato è ottenibile in diversi modi, a seconda del tipo di malware e del reato commesso. Il sintomo osservabile comunemente nel momento in cui si viene “infettati” da un malware è la perdita di controllo, associabile a una scarsa performance della macchina e al danneggiamento del sistema. Le soluzioni per ricavare un profitto da un attacco informatico ruotano attorno alla vendita dei dati violati, oppure a una richiesta di riscatto (si parla in questo caso di ransomware). Il concetto di perdita di controllo quindi è molto esteso, sia nelle modalità che nelle conseguenze, ma è lecito pensare che soprattutto le grosse organizzazioni siano disposte a pagare ingenti capitali pur di ripristinare le funzionalità del loro sistema informativo e delle reti aziendali.

Possiedi gli strumenti giusti per difendere la tua azienda dai Malware e gli altri Attacchi Hacker?

Scopri il Programma

Come si diffonde un malware e come proteggersi?

La nascita di un malware deriva dalla scrittura di un codice sorgente, esattamente con lo stesso processo di creazione di un software legale. Tipicamente, a valle dello sviluppo del programma malevolo, i criminali sfruttano circostanze molto comuni per condividerlo su larga scala e colpire quanti più dispositivi possibili.

La situazione che si verifica più spesso è relativa all’invio di una mail contenente un link malevolo, e fa quindi leva su tecniche di phishing, ma la diffusione può avvenire anche in maniera più celata: scaricando un software o un file da internet, visitando siti web o reti peer-to-peer infettati, cliccando su popup e banner fallaci. Essendo un semplice codice, talvolta totalmente autonomo nell’inizializzazione, il malware può essere condiviso anche offline, con una semplice chiavetta USB.

I cybercriminali devono quindi creare l’occasione per ingannare l’utente e i sistemi aziendali, ma devono essere anche in grado di eludere i sistemi di sicurezza e i software anti-malware, nella maggior parte dei casi in grado di rilevare in tempo reale o su richiesta dell’utente i vari tentativi di infrazione. Non sempre però soluzioni commerciali possono essere garanzia di sicurezza, ma è necessario essere sempre vigili e perseguire best practice che aiutino a mantenere i dispositivi in salute: è consigliabile quindi aggiornare periodicamente il sistema operativo, utilizzare un account non amministratore, limitando quanto possibile i privilegi e l’accessibilità alle funzionalità più importanti, circoscrivere la navigazione a siti affidabili e imparare a riconoscere i messaggi ingannevoli.

Classificazione dei diversi malware

Nella categoria dei software classificabili come malware si possono trovare diverse entità, anche molto differenti tra loro. Generalmente vengono suddivisi in tre categorie, a seconda del modo in cui si diffondono o si manifestano: i malware a diffusione (o infettivi), i malware strumentali e i malware per il controllo e l’attacco.

1. Malware a diffusione (o infettivi):

  • Virus: malware che si riproduce in piena autonomia ogni volta che viene aperto il file infettato, diffondendosi negli ulteriori file all’interno dello stesso computer; i virus possono causare pesanti rallentamenti dovuti ai danni al sistema operativo e danneggiare i dati salvati nel dispositivo;
  • Worm: codice molto simile al virus, capace di rigenerarsi e attaccare anche computer connessi in rete senza necessitare di un software ospite; un worm è in grado di diffondersi senza l’interazione umana e può rendere il dispositivo poco performante o inutilizzabile.

2. Malware strumentali:

  • Trojan: presentandosi mascherato da software utile, aiuta i cyber criminali ad eseguire malware più dannosi come la backdoor, ma non ha l’obiettivo di riprodursi;
  • Backdoor: nascondendosi come un Trojan, permette di accedere illecitamente al sistema su cui è in esecuzione;
  • Spyware: spia e registra le attività online di un utente, condividendo le informazioni ricavate con terze parti. Può essere molto pericoloso se si accede ad informazioni sensibili (es. Home banking).

3. Malware per il controllo e l’attacco:

  • Ransomware: limita l’accesso a funzioni del computer e/o file e dati all’utente proprietario attraverso la cifratura, richiedendo un riscatto per il rilascio della chiave. Negli ultimi anni, anche in seguito all’esplosione delle criptovalute, gli attacchi ransomware sono stati i principali malware riscontrati;
  • Keylogger: è in grado di registrare ciò che viene digitato su una tastiera, rendendo così possibile il furto di informazioni e password;
  • Rootkit: entrando nel computer con le stesse modalità di altri malware, permette di prendere il controllo della macchina e sfruttarla per ulteriori azioni illegali;
  • Adware: rende inutilizzabile il dispositivo tramite una fitta campagna di messaggi pop-up indesiderati (tipicamente pubblicità); è ritenuto meno pericoloso dei precedenti ma può comunque rubare dati ed informazioni.
  • Botnet: rete di computer infettati da malware e connessi ad internet, utilizzati per organizzare attacchi su larga scala e creare maggiori danni.

"Ransomware: Computer in ostaggio!" Le nuove tecniche d’attacco e come difendersi

Guarda il Webinar

  • Autore

Ricercatore Osservatorio Cyber Security & Data Protection