Le 5 minacce che insidiano il tuo computer

Le 5 minacce che insidiano il tuo computer4-800x400
   
    

Le 5 minacce che insidiano il tuo computer BEST5.IT 2016-12-08 07:52:57
User Rating: 4.8 (1 votes)

Nella storia della sicurezza informatica, il 2015 sarà ricordato per un triste primato: è stato il peggiore in assoluto per quanto riguarda numero di attacchi e diffusione di malware di ogni tipo.

Quest’anno ha segnato un passaggio epocale: le minacce più temibili sono ora in mano a potenti organizzazioni criminali che non hanno più come obiettivo quello di danneggiare i computer.

Loro vogliono soprattutto due cose: rubare dati e spillare soldi. Spesso le due cose coincidono perché i nostri dati personali rappresentano sul mercato del Web la più preziosa merce di scambio del momento.

Pensiamo solo a Google o a Facebook e non perché essi producano malware o cose del genere. Pensiamo a cosa sarebbero questi due colossi se non avessero accesso a una mole sterminata di dati, i nostri.

Ebbene senza quella preziosa merce con la quale vendono campagne di marketing, questi due colossi non varrebbero un solo centesimo.

Google traccia i nostri movimenti e ci regala una casella di posta per poter controllare meglio cosa ci interessa, mentre Facebook ha realizzato una piattaforma in cui ognuno di noi, come se scrivesse sul proprio diario personale, inserisce di sua spontanea volontà informazioni preziose sulla propria vita personale e lavorativa, sui gusti, i desideri e tanto altro ancora.

Questi però sono solo due esempi. Tutte le aziende, ormai, offrono servizi in cambio di informazioni e non lo fanno certo per beneficenza o magnanimità. Lo fanno per raccogliere i nostri dati e rivenderli agli inserzionisti. I criminali del Web hanno più o meno lo stesso obiettivo, ma seguono strade molto diverse (e illegali) per perseguirlo.

Non tutti sono in grado di costruire piattaforme sterminate e complesse come Facebook o Google. Un criminale non ha alcun interesse a recuperare legalmente le informazioni che ci riguardano. Un criminale per sua natura si prende con la forza o con la furbizia ciò che gli serve e le strategie per farlo si sprecano.

LEGGI  Malware: come riconoscerli per difendere il tuo pc

Ecco perché nell’anno che sta per terminare le tecniche messe in atto dal crimine informatico sono diventate sempre più difficili da bloccare, subdole e, purtroppo per noi, anche sempre più efficienti.

Il Web è un mare sterminato di opportunità e di insidie. Sapere a cosa si va in contro rappresenta la migliore strategia per difendersi e tenersi alla larga da comportamenti a prima vista innocui che spesso si rivelano invece estremamente pericolosi.

Rispondere alla richiesta di aiuto via email di un amico, scaricare un programma gratuito che ci permette di fare delle cose meravigliose con le foto, fare il download del crack di un software piratato, collegarci a siti che permettono di vedere film e partite di calcio in streaming senza pagare nulla, sono solo alcuni dei comportamenti che ci possono davvero rovinare la vita per sempre.

I pericoli in agguato sul Web si chiamano ransomware, trojan, worm, spyware, zero-day attacks. Sono nomi inglesi, ma anche se arrivano da lontano, rappresentano pericoli reali e più vicini di quanto possiamo immaginare. Cerchiamo di capire cosa fanno e scopriamo come evitarli.

1. I RANSOMWARE

I RANSOMWARE-300x180

Fra tutti i pericoli che possono minacciare la nostra sicurezza, il più temibile di tutti è rappresentato dai ransomware.

Questi malware agiscono in maniera subdola e silenziosa e prendono letteralmente in ostaggio il nostro computer.

Possono farlo in due modi: impedendoci di riavviare il computer una volta spento o criptando tutti i dati contenuti nell'hard disk. Fra i ransomware più conosciuti e pericolosi citiamo CryptoLocker, Cryptowall, Koler e LockerPin.

Una volta installati, in genere ci avvisano con un messaggio che dice che il nostro computer è stato preso in ostaggio. Il messaggio ci dice anche che potremo riavere tutto pagando un riscatto in bitcoin.

E non stiamo parlando di noccioline perché, anche se si tratta di un valore molto volatile, mentre scriviamo un bitcoin vale la bellezza di 390 dollari! Ovviamente, non bisogna mai pagare!

Qualunque sia il tipo di ransomware, una volta estorto il denaro, nessuno ci darà mai indietro i nostri dati. Anzi, con molta probabilità continueranno le richieste di pagamenti. In molti casi è possibile recuperare tutto utilizzando un buon antivirus, ma nel caso in cui i dati del disco fossero stati criptati, dovremo rassegnarci a perdere tutto.

A partire dal 2015, i ransomware hanno iniziato a colpire anche tablet e smartphone. I più temibili sono Koler che attacca i dispositivi Android e LockerPin che si nasconde all'interno di false App.

Come difenderci
II principale mezzo di trasporto dei ransomware è il phishing. Per evitare pericoli inutili non facciamo mai clic su link contenuti all’interno di email sospette, all'interno di post di Facebook o Twitter. Non rispondiamo mai a offerte strepitose che ci arrivano via posta elettronica.

Cosa sono i Bitcoin?
Il termine corretto sarebbe "criptomoneta", ma a pochi giorni dalla sua comparsa su Internet. Bitcoin è stata battezzata come "moneta virtuale". Quando è stata creata nel 2009. però, nessuno si poteva aspettare che sarebbe diventata un fenomeno tra i più innovativi (e incontrollabili) mai visti sul Web.
A distanza di 5 anni dalla sua nascita, infatti, Bitcoin viene usata da migliaia di persone in tutto il mondo e in alcuni Paesi sono comparsi anche dei bancomat che permettono di convertirla e prelevare denaro "reale".
Chi ha creato Bitcoin voleva realizzare una moneta che non fosse sotto il controllo dei governi.
Voleva inoltre dare vita a un'applicazione dei sistemi di crittografia e della filosofia "peer to peer", la stessa usata per scambiare i file online e che ha ispirato programmi come Napster, eMule e Torrent.
Tutto il sistema di gestione di Bitcoin è infatti affidato alle singole persone che partecipano alla loro creazione.
Allo stesso modo, tutti gli scambi di bitcoin tramite Internet sono registrati su migliaia di computer in giro per il mondo.
I Bitcoin vengono generati usando la potenza di calcolo del computer e rappresentano la moneta corrente della parte più pericolosa e nascosta di Internet: il Deep Web.
I pagamenti in Bitcoin sono praticamente impossibili da rintracciare ed è per questo che i malviventi che prendono in ostaggio i PC con i ransomware li richiedono come moneta di scambio.

2. I CAVALI DI TROIA

I CAVALI DI TROIA-300x180

Si chiamano Trojan horse o cavalli di Troia e sono un tipo di malware che agisce proprio come il celebre cavallo di legno che riuscì a penetrare le mura di Troia.

In questo caso si tratta delle mura del nostro PC e le truppe greche sono sostituite dai pirati informatici.

I Trojan entrano nel nostro computer e creano una breccia nelle nostre difese.

Non si tratta di virus nocivi di per sé, ma sono pericolosissimi perchè rappresentano un varco attraverso il quale può entrare di tutto! I Trojan vengo no usati in molti modi dai pirati.

Possono essere uno stratagemma per far entrare un pericoloso ransomware, per esempio.

Di solito vengono usati per far passare dei software che prendono il controllo del PC e inviano ai malfattori dati sensibili, codici o password.

Alcuni come Spy Eye possono persino prendere il controllo della nostra webcam!

Rer rubare i dati della nostra carta di credito, i criminali informatici usano virus pensati per nascondersi nel nostro computer e sottrarre le informazioni che gli servono. Si tratta, infatti, dei cavalli di Troia o Trojan horse.

La loro particolarità è che sono in grado di trasformare il computer infetto in uno "zombie", ovvero in un PC controllato a distanza.

I pirati informatici usano i computer infetti per molti scopi, ad esempio per sferrare attacchi a siti Internet o per inviare email di spam.

Spesso, però, installano sul computer uno speciale programma chiamato keylogger,che è in grado di registrare tutto ciò che viene digitato sulla tastiera.

I keylogger più efficienti si attivano solo quando ci colleghiamo a quei siti Internet che i pirati informatici ritengono "interessanti" per i loro scopi.

Per esempio un sito di e-commerce o il nostro servizio di Internet banking. In questo modo hanno la certezza assoluta di catturare solo le informazioni che gli servono realmente, senza perdere tempo a controllare un gran numero di dati per estrarre quello che cercano: le credenziali della nostra carta di credito.

I trojan horse come Zeus o Spy Eye permettono di accedere ai dati conservati nei computer e sottrarre le informazioni relative alla nostra carta di credito. Una volta installati sui computer, sono pressoché invisibile ed è molto difficile rilevarli.

Come difenderci
Un buon antivirus è la prima arma di difesa. Anche se dovessimo scaricare un Trojan per distrazione, un antivirus aggiornato lo bloccherebbe subito.

3. GLI ATTACCHI ZERO-DAY

GLI ATTACCHI ZERO-DAY-300x180

Cerchiamo di capire subito di cosa si tratta.

Quando viene scoperto un bug all'interno di un programma, la prima cosa che fanno i produttori del software è creare una patch, ovvero una toppa che corregge il problema.

Si tratta di una gara di velocità per impedire che quella falla nel programma possa essere usata da eventuali malviventi.

Dal momento in cui il bug viene trovato a quello in cui i programmatori realizzano la patch, di solito passa pochissimo tempo, ma poi quanto ci vuole prima che gli utilizzatori del software la installino?

C'è un lasso di tempo che di solito è almeno un giorno, in cui tutti sanno che un programma ha una falla, ma in tanti non hanno ancora installato la toppa.

Gli attacchi zero-day sfruttano proprio questo sfasamento per mettere in atto strategie di attacco.

È un po' come se qualcuno lasciasse un panino per terra e segnalasse a tutte le vespe del mondo dove si trova!

Come difenderci
Aggiorniamo costantemente tutti i programmi. Soprattutto il sistema operativo, impostando gli aggiornamenti automatici.

4. GLI SPYWARE

GLI SPYWARE-300x180

I primi della lista sono CoolWebSearch, Superfish e Rombertik.

Gli spyware sono programmi che non danneggiano il nostro computer, ma spiano tutti i nostri movimenti.

Il loro compito è apparire all'interno di un browser mentre navighiamo su Internet per propinarci messaggi pubblicitari non desiderati.

Sono di solito software molto invasivi e difficili da rimuovere e generalmente si installano facendo clic su annunci di offerte speciali irresistibili.

Possiamo beccarcene uno quando cerchiamo di chiudere un banner che compare sopra un video in streaming, ma anche facendo clic su un'offerta che appare all'interno di un social network.

Nel 2015 gli spyware hanno avuto il massimo momento di gloria.

Perfino alcuni produttori di computer ne hanno installati alcuni nelle proprie macchine. Lenovo, per esempio, aveva installato Superfish in molti dei suoi portatili e la cosa ha suscitato uno scandalo immenso.

Come difenderci
Non facciamo mai clic su banner che promuovono offerte speciali di qualunque tipo!

Cos'è il PHISHING?
Il phishing è una tecnica utilizzata per rubare i dati delle carte di credito.
Si tratta di una truffa che sfrutta l'email per attirarci su un particolare sito Web.
Il messaggio è confezionato in modo da attirare la nostra attenzione, annunciando per esempio il blocco della nostra carta di credito o un avviso di pagamento che non abbiamo mai ordinato.
L’obiettivo è quello di spaventarci e indurci ad abbassare la guardia. Nel messaggio è sempre presente un collegamento Internet che, in teoria, dovrebbe portarci sul sito della nostra banca.
Peccato che il sito non sia mai quello vero, ma una copia realizzata ad hoc dai pirati informatici. Spesso i siti fasulli sono realizzati con una perizia grafica altissima ed è molto facile cascare nell'inganno.
Quando inseriamo i dati della carta di credito, i truffatori li copiano e in poco tempo li utilizzano per i loro scopi. Negli ultimi anni i messaggi di phishing si sono moltiplicati e, secondo le statistiche degli esperti di sicurezza, rappresentano ormai una delle tecniche più efficaci a disposizione dei truffatori.
Spesso i messaggi di questo tipo sono realizzati in maniera piuttosto approssimativa ed è facile accorgersi se l'email è falsa. La maggior parte dei pirati informatici, infatti, è di origine straniera e nella preparazione dei testi si affida a sistemi di traduzione automatica non sempre efficienti.
Il risultato è che spesso  e in genere il tipo di linguaggio utilizzato suona piuttosto strano per una comunicazione ufficiale.
Prestiamo la massima attenzione a questo particolare!

5. I WORM

I WORM-300x180

I nomi che dobbiamo tenere bene in mente sono Mydoom, Koobface, The Moon e Moose. Sono questi i worm più pericolosi finora rilevati.

I worm sono programmi che hanno una particolarità: si replicano all'infinito.

Possono infestare un computer e in una manciata di minuti espandersi all'intera rete.

Non tutti i worm sono pericolosi, alcuni sono stati perfino usati dalle aziende per diffondere rapidamente in tutti i computer della propria rete una patch importante che altrimenti i dipendenti non avrebbero saputo installare.

Ultimamente i worm tendono a installarsi nei router perché in questo modo possono accedere a tutti i dispositivi collegati.

Spesso ospitano un virus più o meno pericoloso per replicarlo all'infinito.

Come difenderci
I worm entrano nel computer attraverso dei buchi, quindi evitarli è abbastanza semplice: aggiorniamo sempre tutto e controlliamo spesso che il router con cui navighiamo in Internet abbia sempre a bordo l'ultima versione del firmware, il software che serve per pilotarlo e farlo funzionare.



Ti è piaciuto questo articolo? Condividilo con i tuoi amici su Facebook
Hai qualche idea per un articolo su BEST5? Vai alla pagina dei suggerimenti e libera la tua fantasia!