Malware: le tipologie più insidiose

La maggior parte dei virus informatici che al giorno d’oggi mettono a repentaglio la nostra sicurezza online è rappresentata dai software malevoli, i cosiddetti malware. Le infezioni che ne scaturiscono possono essere molto pericolose. I malware possono essere di diversi tipi, e sono progettati – a seconda dei casi – per disattivare, danneggiare o invadere i dispositivi che si utilizzano per la navigazione, che si tratti di smartphone, di tablet o di computer. Non di rado, i malware sono anche in grado di assumere il controllo del device in questione, e in tutti i casi interferiscono con il loro funzionamento.
Come riconoscere un malware sul pc
Sono numerosi gli indizi che possono far sospettare la presenza nel sistema di un malware: può succedere, per esempio, che ci sia meno spazio su disco, oppure che il computer funzioni meno velocemente rispetto al solito, sia nell’uso delle applicazioni che quando si naviga sul web. Tipico delle infezioni malware è anche l’”assedio” di pop-up e annunci pubblicitari sullo schermo: sono i cosiddetti adware.
Infine, può succedere che le risorse di sistema vengano usate in maniera superiore al normale, in quanto quelle in background sono utilizzate dai malware.
Gli spyware
Un altro esempio di malware può essere individuato negli spyware. Si tratta di software pericolosi che, dopo aver infettato un device mobile o un computer, cercano di raccogliere informazioni che possono riguardare, per esempio, il modo in cui viene usato Internet, le abitudini di navigazione e gli utenti in generale.
Gli spyware si infiltrano all’interno del sistema operativo e poi rimangono nel computer; in molti casi sono gli utenti stessi ad autorizzare la loro installazione, magari accettando i termini e le condizioni di un download.
A seconda dei casi, gli spyware possono monitorare le attività degli utenti e raccogliere informazioni, per esempio dalla compilazione dei moduli, dalle credenziali usate per autenticarsi, dai tasti che vengono premuti, e così via. Essi agiscono in background e in silenzio, e non è sempre semplice riuscire a disinstallarli, anche nel caso in cui ci si dovesse rendere conto della loro presenza nel sistema.
I ransomware
I ransomware rappresentano un’altra categoria di malware a cui si deve prestare la massima attenzione. Si tratta di virus informatici a causa dei quali nei computer che vengono infettati risultano inaccessibili specifici file, per ripristinare i quali è necessario provvedere al pagamento di un riscatto.
Questi cyber attacchi sono tanto diffusi quanto fruttuosi per coloro che li mettono in atto. Basti pensare che nel 2018 i ransomware costituivano meno di un quarto della totalità degli attacchi malware, mentre due anni dopo ne rappresentavano i due terzi. Da un punto di vista tecnico sono dei trojan horse crittografici, che sequestrano i file mediante una cifratura che ha lo scopo di renderli inutilizzabili.
Come capire se si è stati infettati da un ransomware
È abbastanza facile capire se il pc che si sta usando è vittima di un ransomware: sullo sfondo, infatti, viene visualizzato un avviso che richiede il versamento di un certo importo di denaro in cambio di una password che permette di sbloccare i contenuti. Nella maggior parte dei casi la richiesta del riscatto prevede l’uso dei Bitcoin.
In genere non si tratta di singoli hacker, ma di organizzazioni complete che vantano un alto livello di diffusione e di efficienza.
I messaggi di posta elettronica di phishing rappresentano il modo più semplice per essere infettati da un ransomware; può succedere, comunque, che in altri casi si sfruttino delle zone vulnerabili dei sistemi operativi o di programmi.
Proteggersi con i file encrypter
I malware più pericolosi sono, con tutta probabilità, quelli che sottraggono informazioni e dati dai server che infettano. Questo è il motivo per il quale vale la pena di affidarsi ai file encrypter per la protezione dei dati come quelli che vengono proposti da Boolebox. Di che cosa si tratta?
Quando si parla di encryption si fa riferimento a un metodo che viene utilizzato per la codifica dei messaggi, i quali vengono convertiti in un formato che può essere letto unicamente da chi dispone l’autorizzazione per farlo. Tutto si fonda sulla crittografia, mediante la quale il plaintext, che corrisponde ai dati leggibili, viene trasformato in ciphertext, cioè in un formato illeggibile.
La full-disk encryption e la file-level encryption
Le diverse modalità di fruizione dell’ encryption possono essere ricondotte a due grandi categorie: la full-disk encryption e la file-level encryption. La prima protegge hard drive, sistema operativo, file temporanei e file di programma: ha, però, il difetto di proteggere i dati unicamente se essi si trovano sul device.
Nel caso della file-level encryption, invece, i file sono protetti sempre, anche se si trovano sul cloud o sono in movimento: è chiaro che in questo caso serve la chiave tutte le volte che si intende effettuare l’accesso ai dati.