|
Virus e malware sono in costante evoluzione, diventando sempre più avanzati e
più pericolosi ogni giorno. Tale sviluppo rende la protezione dei propri dati
estremamente difficile. A meno che l'utilizzatore non sia adeguatamente protetto (la maggior parte delle
persone non lo è), rischia di diventare vittima delle ultime minacce di virus
informatici e attacchi malware.
I criminali informatici sono implacabili e non si fermano davanti a nulla pur di
hackerare computer o telefoni per rubare i dati più preziosi,
incluse le credenziali bancarie, foto personali e informazioni sensibili della
carta d’identità. Ecco perché tutti noi che ormai siamo inscindibilmente legati
alla rete internet dovremmo avere un buon antivirus sul tuo PC.
I virus informatici sono un vero e proprio incubo, che possono incidere
in modo significativo sulle prestazioni del tuo PC. Apparentemente, sono
progettati per corrompere la nostra "macchina da gioco" rendendola
impotente e malata. Essere infettati da un virus informatico è successo
alla maggior parte degli utenti in un modo o nell'altro. Spesso, è un
lieve inconveniente e gli utenti non devono fare altro che ripulire la
macchina e installare un programma antivirus, tuttavia, in altri casi
può essere un vero disastro, trasformando così il tuo PC in un pasticcio
che nessun programma antivirus potrà risolvere.
Ecco i 15 virus e malware più pericolosi e le nuove minacce del 2021 da
cui proteggersi.
1. ILOVEYOU
Creato nel maggio 2000 da due programmatori filippini, Reonel Ramones e
Onel de Guzman, il virus ILOVEYOU è uno dei virus più noti e distruttivi
di tutti i tempi. Questo virus ha inizialmente fatto esplodere tutte le
mailing list degli utenti di tutto il mondo, a cominciare dal governo e
dalle imprese di Hong Kong. La tecnica di ingegneria sociale è stata
impiegata inviando la posta con un allegato che diceva "LOVE-LETTER-FOR-YOU.TEXT.vbs"
come nome del file allegato all'email. Al momento dell'attacco, il
malware era una specie di mito, quindi le persone non sospettavano la
natura dell'email anche se proveniva da una fonte sconosciuta. Una volta
aperto l'allegato, il virus ha sovrascritto con se stesso i file del PC,
bloccandoli e rendendo il dispositivo non avviabile. Si diffonde anche
inoltrando la stessa email ai contatti presenti nella mailing list
dell'utente infetto. Si ritiene che il 10% dei computer connessi a
Internet sia stato infettato, con un danno stimato di 10 miliardi di
dollari.
2. CryptoLocker
CryptoLocker è uno dei primi ransomware Trojan rilasciato nel 2013 e
mirato ai computer che eseguono Microsoft Windows. Il ransomware è un
tipo di malware che blocca i file a cui è possibile accedere solo se si
dispone della chiave di decrittazione. Il virus utilizza diversi metodi
per diffondersi, come la posta elettronica che contiene un file con
estensione .exe. Una volta che un computer è stato infettato, il payload
di CryptoLocker procederà a crittografare determinati file sul disco
rigido e qualsiasi archivio montato ad esso connesso con crittografia a
chiave pubblica RSA.
3. My Doom
MyDoom è un worm informatico emerso per la prima volta nel 2004 e il
creatore del virus è ancora sconosciuto. Conosciuto anche come Novarg,
era uno dei worm basati sulla posta elettronica a più rapida diffusione,
simile ad ILOVEYOU. Questo virus fornisce l'accesso non autorizzato al
sistema informatico attaccando aziende come Microsoft e Google con un
attacco DDoS e quindi bloccando la rete. Una volta eseguito, il virus
apre una backdoor per l'accesso remoto e si propaga ulteriormente
attraverso la posta elettronica e qualsiasi cartella P2P sulla rete. Si
presume che sia originario della Russia e abbia infettato quasi il
16-25% di tutte le e-mail esistenti. MyDoom ha causato un danno
approssimativo di $ 38 miliardi e il worm è ancora attivo in qualche
forma oggi.
4. Code Red
Conosciuto anche come Bady, questo virus è stato scoperto per la prima
volta nel 2001 da due dipendenti di eEye Digital Security. Creato da un
cinese,
questo virus si è diffuso prendendo di mira il browser Web
Microsoft IIS e ha colpito i PC che utilizzano Windows 2000 e Windows
NT. Ha sfruttato una vulnerabilità di overflow del buffer nel sistema e
ha lasciato pochissime tracce sul disco rigido. Questo virus si replica
da solo e crea molte copie e consuma molte risorse del sistema. Circa
1-2 milioni di server sono stati interessati dai 6 milioni di server IIS
esistenti, causando una perdita di produttività del valore di $ 2
miliardi.
5. Stuxnet
Questo virus prende di mira il software che controlla i sistemi
industriali. È nato nel 2009 e si ritiene che sia stato creato dalle
forze di difesa israeliane e dal governo americano per interrompere gli
sforzi nucleari dell'Iran. Funziona sul linguaggio di programmazione C
ed esiste come file con estensione .exe, .sys, .dll. Questo virus è uno
dei più spaventosi poiché oltre a distruggere le armi nucleari, mira
anche a colpire gli oleodotti e il gas, il trattamento delle acque e la
rete elettrica. Questo worm per computer è stata la prima avventura nota
nella guerra informatica e, a differenza di altri worm creati per rubare
solo password o informazioni sulla carta di credito, questo virus è
stato progettato per attaccare i processi automatizzati nelle industrie.
6. Clop Ransomware
Il ransomware è un malware che crittografa i tuoi file, costringendoti a pagare
un riscatto agli hacker per potervi riaccedere. “Clop” è una delle minacce
ransomware più recenti e pericolose. È una variante del noto ransomware
CryptoMix, rivolto spesso agli utenti Windows.Prima di iniziare il processo di crittografia, il ransomware Clop blocca oltre
600 processi Windows e disabilita varie applicazioni di Windows 10, incluso
Windows Defender e Microsoft Security Essentials — così che tu non possa
proteggere i tuoi dati. Dalla sua nascita, il ransomware Clop si è evoluto, adesso prende di mira intere
reti, non solo i singoli dispositivi. Anche l’Università di Maastricht nei Paesi
Bassi è stata vittima del ransomware Clop, quasi tutti i dispositivi Windows
sulla rete dell’università sono stati crittografati e quindi costretti a pagare
un riscatto.
7. Aggiornamenti Windows finti (Ransomware nascosti)
Gli hacker inviano sempre più e-mail chiedendo ai lettori di installare
aggiornamenti urgenti del sistema operativo Windows. Le e-mail inducono i
lettori a installare gli “ultimi” aggiornamenti di Windows, che in realtà sono
file “.exe” ransomware.
Il ransomware contenuto in queste e-mail è noto come “Cyborg”. Effettua la
crittografia di tutti i file e programmi e richiede il pagamento di un riscatto
per decifrare i file.
Sfortunatamente, molti fornitori di servizi di posta elettronica e software
antivirus di base non riescono a rilevare e bloccare queste e-mail. Per questo
dovresti utilizzare un antivirus che offra un’adeguata sicurezza su Internet,
proteggendoti da e-mail pericolose.
8. Zeus Gameover
Zeus Gameover fa parte della famiglia di malware e virus “Zeus”. Questo malware
è un Trojan – ovvero un malware mascherato da qualcosa di legittimo — che accede
ai dettagli del tuo conto bancario e ruba tutti i tuoi fondi.
La cosa peggiore di questa particolare variante della famiglia di malware Zeus è
che non richiede un server “Command and Control” centralizzato per completare le
transazioni — solitamente una debolezza riscontrata in molti attacchi
informatici analizzati dalle autorità. Invece, Zeus Gameover può bypassare i
server centralizzati e creare server indipendenti per inviare informazioni
riservate. In sostanza, non è possibile rintracciare i dati rubati.
9. RaaS
“RaaS” — noto anche come “Ransomware as a Service” — è un settore in crescita
nella comunità underground degli hacker. Le persone senza le conoscenze
necessarie a eseguire un attacco ransomware sofisticato infatti possono assumere
un hacker professionista o un team di hacker, previo pagamento, per eseguire
l’attacco per conto loro.
La crescita del settore RaaS è preoccupante, visto che dimostra quanto sia
facile infettare le persone con ransomware nonostante i malintenzionati non
abbiano esperienza con lo sviluppo o la programmazione di malware.
10. News Malware Attacks
I criminali informatici usano spesso le notizie attuali e gli eventi globali per
colpire le persone.
Un esempio sono gli hacker che usano l’ondata dell’epidemia COVID-19
(Coronavirus) per infettare gli utenti con malware. Gli hacker inviano email che
fingono di contenere informazioni legittime sull’epidemia. Ai lettori viene
quindi chiesto di cliccare su un collegamento per saperne di più, solo che il
collegamento conterrà malware che copiano i file sul dispositivo e rubano le
informazioni personali.
La ricerca si sta attualmente concentrando sulla diffusione del malware in
Giappone. Tuttavia, potrebbe diventare un problema mondiale durante qualsiasi
tipo di evento rilevante a livello internazionale.
11. Fleeceware
Fleeceware continua ad addebitare agli utenti dell’app ingenti somme di denaro
nonostante sia stata eliminata. Ricerche recenti hanno scoperto che negli ultimi
anni oltre 600 milioni di utenti Android hanno scaricato “Fleeceware” sul
proprio dispositivo.
Sebbene Fleeceware non rappresenti una notevole minaccia per la sicurezza del
dispositivo e dei dati degli utenti, è comunque molto comune ed è una pratica
disdicevole degli sviluppatori di app che vogliono incassare da utenti ignari.
12. Attacchi dispositivi IoT
Con il crescere della popolarità dei dispositivi IoT (Internet of Things) nel
corso del 2021— prodotti come altoparlanti intelligenti
e videocitofoni – gli hacker cercando di sfruttare sempre di più questi
dispositivi per ottenere informazioni preziose.
Ci sono diversi motivi per cui gli hacker prendono di mira i dispositivi IoT.
Innanzitutto, la maggior parte dei dispositivi IoT non dispone di spazio di
archiviazione sufficiente per installare misure di sicurezza adeguate. Questi
dispositivi contengono spesso dati di facile accesso come password e nomi
utente, che possono quindi essere utilizzati dagli hacker per accedere agli
account e rubare informazioni preziose, come i dettagli bancari.
Gli hacker possono anche utilizzare telecamere e microfoni basati su Internet
per spiare e comunicare con le persone, compresi i bambini piccoli tramite i
baby monitor intelligenti.
Questi dispositivi possono diventare anche punti deboli nella rete di una
società, il che significa che gli hacker possono accedere a interi sistemi
attraverso dispositivi IoT non protetti, diffondendo malware ad altri
dispositivi collegati in rete.
13. Ingegneria sociale
Gli esseri umani sono probabilmente l’anello più debole di qualsiasi protocollo
di sicurezza. Per questo i criminali informatici si concentrano sempre di più
sulla psicologia umana e sull’inganno per cercare di ottenere l’accesso alle
informazioni personali.
L’hacker inizia quindi contattando un’azienda o un fornitore di servizi e
fingendo di essere una persona in particolare. Porranno domande sull’account
della vittima e indurranno il team di assistenza clienti a fornire informazioni
utili. Quindi, sfruttano tali informazioni per ottenere l’accesso all’account e
ai dati di una persona, inclusi i dettagli di pagamento.
Sebbene questo non sia un tipo di malware in sé, il social engineering
(ingegneria sociale) è una trend allarmante, visto che non richiede che i
malintenzionati abbiano conoscenze di sviluppo malware. Tutto ciò di cui hanno
bisogno è essere abbastanza convincenti per approfittare degli errori umani,
ricevendo quindi come premio i dati di cui hanno bisogno.
14. Cryptojacking
Il malware Cryptojacking è progettato per utilizzare la potenza di elaborazione
del dispositivo di un utente per “minare” le criptovalute, come i Bitcoin. Per
minare criptovalute serve un’enorme quantità di potenza di elaborazione, motivo
per cui gli hacker provano a installare malware cryptojacking su computer e
dispositivi mobili per aiutare con il processo — rallentando notevolmente il
dispositivo bersagliato.Sebbene gli attacchi cryptojacking siano diminuiti in modo significativo negli
ultimi anni, principalmente per via del forte calo del valore delle criptovalute,
rimane comunque una minaccia importante. Man mano che i prezzi delle
criptovalute risalgono nel 2021, gli attacchi di malware cryptojacking
continuano comunque a essere redditizi per i criminali informatici.
15. Attacchi Intelligenza Artificiale (IA)
Con la diffusione degli strumenti disponibili per gli sviluppatori che vogliono
programmare script e software di intelligenza artificiale, gli hacker possono
utilizzare la stessa tecnologia per eseguire attacchi informatici devastanti.
Sebbene le società di sicurezza informatica utilizzino algoritmi di intelligenza
artificiale e machine learning per combattere i malware, queste tecnologie
possono essere sfruttate anche per hackerare dispositivi e reti su vasta scala.
Gli attacchi informatici possono costare molto ai criminali informatici in
termini di tempo e risorse. Per questo, con lo sviluppo delle tecnologie a
intelligenza artificiale e di apprendimento automatico, possiamo aspettarci che
gli hacker inizino a sviluppare malware altamente avanzato e distruttivo basato
sull’intelligenza artificiale giù dal prossimo anno.
Oggi navigare in sicurezza è possibile anche con le estensioni di Google
Chrome, ma un tempo restare protetti non era affatto semplice. Per
fortuna le cose stanno migliorando, con un maggiore impegno per la
sicurezza da parte di tutti.
Tuttavia, prevenire è sempre meglio che curare e per questo motivo
consigliamo sempre di installare un valido antivirus efficace sul
proprio PC o dispositivo mobile, per non rischiare che il virus del
terzo millennio possa infettare le nostre importanti informazioni.
|
|