• Non ci sono risultati.

03

SOFTWARE MALEVOLI – MALWARE

Molti dei software o delle applicazioni che utilizziamo ogni giorno ci vengono solitamente proposti con qualche pubblicità interna, in modo da fornire un guadagno, costante seppur minimo, agli sviluppatori che offrono gratuitamente il prodotto.

Questo servizio è possibile proprio grazie agli adware che sono software che mettono a disposizione alcune funzioni in parallelo ad un set di pubblicità consentendo per l’appunto di generare un guadagno. Solitamente si può provvedere alla loro rimozione tramite il pagamento di un piccolo contributo monetario.

Ad oggi però la parola adware ha assunto un’accezione negativa perché può succedere che, all’atto di installazione di un software, non leggiamo attentamente le clausole, consentendo così l’installazione di software di terze parti malevoli come spyware o malware, provocando la comparsa di pubblicità sul nostro desktop, oppure soprattutto nel nostro browser dove ci è più familiare trovare solitamente dei banner pubblicitari.

La comparsa di questi banner, che solitamente nascondono spyware, provvede a creare un aggancio tra il dispositivo e un computer remoto, consentendo di registrare i comportamenti dell’utente e proponendo pubblicità mirate e stuzzicanti per lo stesso.

03 04 ADWARE

SOFTWARE MALEVOLI – MALWARE

Si camuffano da programmi apparentemente utili per compiere in realtà attività dannose.

I Trojan non sono virus e non hanno come scopo quello di danneggiare o eliminare i file sul sistema.

Il loro unico compito è quello di fornire una porta di accesso per programmi maligni o utenti malevoli che si inseriscono nel sistema per rubare dati sensibili senza consenso.

TROJAN

SPYWARE

05

06

Questi programmi vengono tipicamente allegati ad altri software freeware e monitorano i dati di navigazione e altri dati personali inviandoli ad un utente remoto. Essi possono anche facilitare l’installazione di software indesiderati da Internet. A differenza degli adware, lavorano come un programma autonomo ed eseguono le loro operazioni di nascosto.

SOFTWARE MALEVOLI – MALWARE

Questi programmi dannosi contengono dati o codici eseguibili in grado di sfruttare una o più vulnerabilità di un software presente sul computer locale o in remoto. Il primo passo dei cybercriminali è quello di ottenere privilegi sempre più elevati sul sistema fino a riuscire a prenderne il totale controllo. I browser, assieme a Flash, Java e Microsoft Office, costituiscono le categorie più colpite poiché si tratta di programmi utilizzati praticamente da chiunque. Vengono analizzati in dettaglio tanto da esperti di sicurezza quanto da hacker, e gli sviluppatori pubblicano regolarmente patch per risolvere le vulnerabilità riscontrate.

Un particolare tipo di exploit è rappresentato da quelli relativi a vulnerabilità ancora sconosciute ma che sono già state scoperte e utilizzate dai cybercriminali: vulnerabilità zero-day (o 0 day). A volte passa del tempo prima che i vendor si accorgano del problema e inizino a lavorarci per risolverlo.

In due casi in particolare gli utenti possono essere colpiti da exploit:

• Quando visitano un sito Internet che contiene un codice exploit dannoso

• Quando aprono un file apparentemente legittimo che nasconde al suo interno un codice dannoso

04 EXPLOIT

07

SOFTWARE MALEVOLI – MALWARE

Detti anche robots, sono processi automatizzati progettati per interagire su Internet senza il supporto di una persona fisica. È possibile ad esempio creare un bot malevolo che sia in grado di infettare la vittima da solo.

Il loro scopo potrebbe essere quello di rubare le password, i caratteri premuti sulla tastiera, effettuare analisi del traffico di rete e lanciare attacchi DoS (Denial of Service).

Questi bot possono essere visti come una forma avanzata di worm, ma il loro tasso di infezione è spesso più efficace.

08 08 BOTS BOTS

SOFTWARE MALEVOLI – MALWARE

Si tratta di un tipo di software molto sofisticato che ha lo scopo di far accedere un hacker da remoto al computer con privilegi di root in modalità nascosta.

Sono di solito molto difficili da eliminare in quanto vengono eseguiti a livello kernel. Hanno quindi la capacità di attaccare un computer ed entrare in azione senza che l'utente si accorga di nulla.

L'obiettivo di un rootkit è duplice:

1. il primo è di prendere il controllo della macchina ottenendone i privilegi di amministratore 2. ed il secondo è di evitare di essere intercettato dagli scanner anti-virus e anti-malware.

In questo modo, il malware permetterà ai cybercriminali di utilizzare il PC come se fosse loro, senza che gli utenti se ne accorgano. Inoltre, bisogna tenere in considerazione che un'infezione di questo genere è molto difficile da eliminare. Una volta scoperto il rootkit, non è detto infatti che possa essere eliminato con facilità. In alcune occasioni, dunque, si sarà costretti ad utilizzare metodi estremi: formattare il disco rigido e installare di nuovo il sistema operativo insieme ad altri software da capo oppure, molto più comodamente, ripristinare un backup recente del

08 09 ROOTKIT

SOFTWARE MALEVOLI – MALWARE

Con botnet si intende una rete di bot, o più precisamente, una rete di zombie. Con zombie si indica un PC connesso alla rete infettato da un malware che ne permette il controllo da remoto senza che l’utente ne sia a conoscenza. Un hacker con in mano una botnet potrebbe eseguire qualsiasi azione, utilizzando singolarmente uno zombie o creando un attacco massivo tramite l’utilizzo di tutti quelli a sua disposizione.

Le botnet sono comunemente sfruttate per eseguire attacchi DoS distribuiti, ovvero DDoS.

Si tratta di un tipo di software creato per convincere la vittima, eventualmente intimorendola, a pagare per un prodotto o servizio non richiesto, come una falsa licenza WhatsApp, un antivirus, una toolbar. Nella categoria degli scareware rientrano anche i ransomware.

BOTNET

SCAREWARE

Documenti correlati