Guida sulle principali tipologie di malware più diffuse su Internet nel 2021, il loro funzionamento e come si propagano all'interno di una rete.
1 Cos'è un Malware?
Il termine Malware proviene dall'unione di due parole inglesi: mal- che sta per malicious, ossia malvagio e -ware che sta per software.
In Informatica, con malware si intende una grande categoria che comprende tutti quei programmi che possono arrecare un qualsiasi tipo di danno ad un computer, a una rete di computer o a particolari utenti del computer.
I danni possono essere di varia natura: dal furto di credenziali o informazioni personali o riservate, al costringere l’utente ad inviare consapevolmente o meno denaro, dal dirottamento della navigazione su server stranieri.
Ci sono diversi tipi di malware che si possono incontrare in giro per la rete, vediamo una breve definizione di alcuni di questi.
1.1 SPYWARE
Gli spyware posso spiare il tuo computer e, eventualmente, anche prendere in parte il controllo del computer per indirizzarti in alcuni siti durante la navigazione, ma in genere il loro scopo è quello di raccogliere dati ed informazioni personali senza che tu te ne accorga.
Come fanno a raccogliere dati?
Possono monitorare la tua attività accedendo a file di logs, registrare quello che digiti sulla tastiera, scansionare il computer per individuare file e cartelle di dati personali.
Tutte le informazioni raccolte vengono inviate ad aziende che li usano per pubblicità, sondaggi ed altre forme di spam.
Oppure ad hackers (rari casi che si verificano nei confronti di aziende o persone importanti) che li usano per attività illegali ben più serie, quali ad esempio accedere al tuo conto bancario per trasferire soldi.
Lo spyware, solitamente, si insedia all’interno del tuo computer quando:
- scarichi programmi gratuiti da determinati siti che non danno importanza alla sicurezza ed al controllo di questi
- installi add-ons o plugins infetti
- visiti siti maligni
- arrivano in combinazione con adware o trojans.
1.2 TROJAN
Può, per esempio, monitorare le attività che svolgiamo sul dispositivo: dalla lettura di tutti i messaggi scritti attraverso qualsiasi piattaforma, alla geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale.
Questo malware si cela, ad esempio, in un programma gratuito, in un allegato a una email importante che dobbiamo scaricare sul nostro computer e arriva dal nostro capo, oppure in videogiochi, applicazioni e film.
Dunque i trojan non hanno diffusione autonoma, ma devono essere scaricati dall’utente, come la maggior parte dei malware. Si presentano come dei file eseguibili (‘exe’,’vbs’,’bat’,’js’, etc…), anche se spesso mascherano la loro origine rinominando il file contenente il trojan con diverse estensioni, per esempio “Documento.txt.exe”. In questo modo, l’allegato non è visibile come “.exe” perché l’attaccante sfrutta il fatto che i sistemi operativi firmati da Windows non mostrano di default tutte le estensioni.
Considerato che è l’utente ad installare i trojan sul proprio dispositivo, una delle difese migliori è assicurarsi di non aprire mai un allegato email o un programma se non si è assolutamente convinti che provenga da una fonte sicura. Una volta eseguito il download, bisogna controllare l’eventuale presenza di virus o trojan tramite un antivirus. Ci si può anche far aiutare da programmi ad hoc come Malwarebytes Anti-Malware, uno dei programmi più usati e gratuiti specializzati nell’individuazione e rimozione di trojan; o Trojan Remover, ultima carta da giocare prima di pensare alla formattazione quando il nostro computer è stato infettato.
1.3 RANSOMWARE
Il significato letterario di Ransom è RISCATTO.
Il ransomware è una forma di malware che impedisce all’utente di accedere ad aree del proprio computer perchè crittografa i files o protegge l’hard disk da accessi, visualizzando invece un messaggio per forzare l’utente a pagare per fargli riavere completo accesso al computer.
In pratica tiene in ostaggio un computer fino a quando non viene pagato il “riscatto” – da qui il nome.
Questo tipo di malware si diffonde come i worms, attraverso file scaricati o vulnerabilità in servizi di rete.
1.4 COINMINER
Per diffondere il malware COINMINER, i criminali informatici utilizzano in genere programmi di aggiornamento falsi di Flash Player.
Questo metodo è chiamato "bundling" (anche i programmi potenzialmente indesiderati vengono diffusi in questo modo). Subito dopo l'infiltrazione, il software falso (il cosiddetto COINMINER) avvia l'estrazione di Bitcoin in background. In altre parole, i criminali informatici utilizzano in modo non corretto le risorse di sistema (in particolare, la GPU) per generare entrate senza il consenso degli utenti. Ciò riduce significativamente le prestazioni generali del sistema.
Suo obiettivo finale è quello di usare il tuo potere GPU e CPU per produrre token per il portafoglio di cryptocurrency di cyber criminali dietro di esso.
1.5 RAT
Se hai mai dovuto chiamare il supporto tecnico per un PC, probabilmente hai familiarità con la magia dell'accesso remoto. Quando l'accesso remoto è abilitato, i computer e i server autorizzati possono controllare tutto ciò che accade sul PC. Possono aprire documenti, scaricare software e persino spostare il cursore sullo schermo in tempo reale.
Un RAT è un tipo di malware molto simile ai programmi di accesso remoto legittimi. La differenza principale, ovviamente, è che i RAT sono installati su un computer all'insaputa dell'utente.
Come la maggior parte dei malware, i RAT si spostano su file dall'aspetto legittimo. Gli hacker possono allegare un RAT a un documento tramite e-mail o all'interno di un pacchetto software di grandi dimensioni, come un videogioco. Anche gli annunci pubblicitari e le pagine Web dannose possono contenere RAT, ma la maggior parte dei browser impedisce download automatici da siti Web o avvisa l'utente quando un sito non è sicuro.
A differenza di alcuni malware e virus, può essere difficile capire quando hai scaricato un RAT. In generale, un RAT non rallenta il tuo computer e gli hacker non si abbandonano sempre eliminando i tuoi file o ruotando il cursore sullo schermo. In alcuni casi, gli utenti sono infettati da un RAT per anni senza notare nulla di sbagliato. Ma perché i RAT sono così segreti? E come sono utili agli hacker?
I RAT sono speciali. Agiscono molto più efficacemente quando passano inosservati. Offrono agli hacker un controllo completo e anonimo dei computer infetti. Come puoi immaginare, un hacker con un RAT può fare praticamente qualsiasi cosa.
Nella maggior parte dei casi, i RAT vengono utilizzati come spyware. Un hacker assetato di denaro può utilizzare un RAT per ottenere sequenze di tasti e file da un computer infetto. Questi tasti e file potrebbero contenere informazioni bancarie, password, foto sensibili o conversazioni private. Inoltre, gli hacker possono utilizzare i RAT per attivare la webcam o il microfono di un computer in modo discreto. L'idea di essere spiato da un secchione anonimo è piuttosto sconvolgente, ma è un leggero reato rispetto a quello che alcuni hacker fanno con i RAT.