Malware2-800x400

Malware: come riconoscerli per difendere il tuo pc

Il tuo pc può essere attaccato quotidianamente da vari tipi di Malware, ognuno con uno scopo diverso.

Avrete sicuramente già sentito parlare in giro del termine malware quando si parla di sicurezza digitale. Ma cos’è esattamente il Malware?

Il termine Malware (una combinazione delle parole malicious e software) indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito.

Lo scopo ultimo di molti criminali informatici, infatti, è quello di diffondere il malware sui nostri computer, su tablet e smartphone: una volta installato permetterà ai criminali di prenderne il pieno controllo.

Il Malware non viene più creato da hobbisti curiosi e hacker dilettanti, ma da criminali informatici esperti che vogliono raggiungere obiettivi specifici quali la sottrazione di dati confidenziali, la raccolta di utenti e password di collegamento, l’invio di email di spam, il lancio di attacchi di denial-of-service, l’estorsione o il furto d’identità.

Il modo migliore per difendervi dal malware è di mantenere il vostro software aggiornato, installare anti-virus prodotti da aziende di fiducia e fare attenzione a chi tenta di ingannarvi per infettare il vostro computer. 

Esistono malware di molti tipi differenti, e noi oggi cercheremo di capire i più comuni e diffusi tra di loro. Vediamoli insieme.

1. Virus e Worm

Virus e Worm-300x180

Un virus non è altro che un codice maligno che viene unito ad un programma o file per essere eseguito.

Così come le infezioni umane, il virus può variare in severità: nella maggior parte dei casi non si tratta quasi mai di problemi seri, in altri invece può compromettere hardware, software (l’antivirus stesso) o file vari, in più ha la capacità di moltiplicarsi infettando altri file exe.

La maggior parte dei virus, come la stragrande maggioranza del Malware, viene diffusa in formato exe.

In più il virus non ha il potere di diffondersi da solo ma per essere avviato ha bisogno dell’interazione umana e cioè se non clicchi il file infetto, anche se quest’ultimo è sul tuo computer non ha il potere di infettarti.

Ormai nessuno più utilizza virus per infettare un computer, in quanto non servono ad uno scopo preciso ma solo a infastidire l’utente o a causare danni.

Gli hacker oggi si concentrano su Malware più profittevoli che possono dare un ritorno economico.

I Worm sono molto simili ai Virus come architettura di codice ma in più, hanno il potere di diffondersi da computer a computer senza l’interazione umana.

La minaccia più grande che presenta questo tipo di Malware è la sua capacità di replicarsi, così invece di inviare una sola copia di se stesso, può inviarne centinaia.

I metodi con cui il Worm infetta altri computer possono essere molteplici:
- alcuni sfruttano i social network, allegandosi automaticamente ad un messaggio e contattando tutte le persone presenti nella tua lista amici,
- altri accedono alla tua posta e utilizzano la tua rubrica per auto inviarsi ad ognuno dei tuoi contatti senza che tu te ne accorga, - - mentre alcuni infettano le chiavette USB collegate al pc,
- altri per Skype etc...

Molto spesso utilizzano un codice polimorfo, ossia ogni volta che si riproducono il loro codice binario cambia, rendendo difficoltosa la loro identificazione da parte degli antivirus.

In più vengono allegati ad altri tipi di Malware per aumentare il loro raggio d’azione.

2. Trojan / R.A.T

Trojan-300x180

Il Trojan è il Malware più utilizzato dai dilettanti o da chi ha voglia di divertirsi.

In genere si utilizza per avere completo accesso al computer della vittima, come per esempio, spiare la Webcam, visualizzare file e cartelle, riprodurre audio…

In pratica qualsiasi cosa che si può fare al PC fisicamente, e l’hacker può farlo seduto comodamente davanti al suo computer.

Questo è in assoluto il Malware più pericoloso a livello di privacy in quanto se vieni infettato da un hacker serio, può continuare a spiarti per mesi tramite webcam, vendere le tue immagini, i tuoi dati ed infine leggere tutto quello che scrivi…

Può persino ascoltare tramite microfono quello che dici.

Diciamo hacker serio, perché in genere chi è alle prime armi può divertirsi a spegnere il computer, aprire il vano CD e tutte queste idiozie. E comportandosi così sarà facile per noi identificare l’infezione e rimuoverla. 

Un trojan è formato da 2 parti, un client ed un server:
- il client è quello che utilizza l’hacker per controllare il computer,
- mentre il server è il file che viene generato stesso dal client e deve essere mandato alla vittima. Una volta cliccato da quest’ultima, l’hacker può avere pieno accesso al sistema.

Quando il server viene cliccato, il computer della vittima si connette immediatamente al client, scavalcando antivirus e firewall, dopodiché l’Hacker può fare tutto quello che vuole, mentre la vittima non ne ha nessuna idea di ciò che sta accadendo.

Una volta che l’Hacker ha infettato la vittima con un Trojan, cerca spesso di aprirsi altre vie d’ingresso (nel caso in cui l’Antivirus dovesse identificare il Malware in un futuro aggiornamento), ed è sicuro che tutto ciò avverrà prima o poi.

Inoltre cerca di infettare tutti i computer della rete per aumentare il suo controllo, e questo in un’ottica aziendale, sarebbe davvero un bel problema.

Ma non è tutto. Quando un utente viene infettato, l’Hacker per aumentare i suoi profitti installa Adware e un altro tipo di Malware che gli permette di utilizzare la potenza del tuo computer come generatore di Bitcoin.

Molti non sanno che quando si viene infettati, la vittima viene denominata “slave” e viene molto spesso, per guadagnarci qualcosa, venduta al miglior offerente su alcuni forum underground.

Se si tratta di donne il prezzo sale, perché ci sono molti interessati a spiarle tramite Webcam, o leggere le loro conversazioni.

E’ davvero inquietante, ma purtroppo sono cose che succedono e si devono sapere per aumentare la propria consapevolezza.

3. Bitcoin Miner

Bitcoin Miner-300x180

Questo tipo di Malware è relativamente nuovo sulla scena.

Prima di spiegare cos'è, sarebbe doveroso capire brevemente cosa sono i Bitcoin e com’è possibile guadagnarli.

In pratica il Bitcoin è la più famosa delle valute digitale creata nel 2009 da un anonimo conosciuto con lo pseudonimo di Satoshi Nakamoto e, in quanto tale, non è regolamentata da nessuno organo governativo o privato come ad esempio accade per l’Euro, la nostra moneta dove è la Banca centrale che li stampa e li distribuisce.

Per i Bitcoin la cosa funziona diversamente.

Per guadagnarli, basta utilizzare la CPU/GPU (potenza) del proprio computer per risolvere problemi matematici, e ogni volta che un problema viene risolto, il “miner” ossia la persona che genera i Bitcoin, viene ricompensata con una quantità di Bitcoin direttamente proporzionale ai problemi matematici risolti.

Tempo fa era possibile, data l’estrema facilità dei problemi, generare una discreta quantità di Bitcoin con un solo PC. Ma ora che molte più persone ne sono a conoscenza ed hanno iniziato a “minare” (generarli) questa operazione richiede molta più potenza.

Questo succede perché se il sistema vede che troppe persone stanno generando Bitcoin, automaticamente aumenta la difficoltà dei problemi, e per risolversi servono dei computer sempre più potenti.

Gli hacker, data questa crescente difficoltà, hanno creato dei Bitcoin Miner, ossia un Malware che, una volta installato sul computer della vittima, utilizza la potenza del suo computer per minare Bitcoin 24 ore su 24.

Se per esempio l’hacker avesse installato il Bitcoin Miner a 2,000 persone, approssimativamente guadagnerebbe €100 euro al giorno in Bitcoin, anche se questo calcolo è estremamente relativo e dipende tutto dalla potenza del computer delle persone infettate.

E’ possibile per l’hacker minare anche altre valute digitali, che essendo meno utilizzate, è più facile ricavarne di più da meno persone infettate.

Molto spesso scelgono di utilizzare solo il 10-20% della CPU in modo da non dare troppo nell’occhio e non far bloccare il computer della vittima.

Inoltre il bersaglio preferito per questo genere di Malware, sono le persone che hanno computer con schede grafiche potenti, perché la GPU è molto più potente della CPU in termini di resa.

In genere se un hacker ha avuto accesso ad un sistema con un Trojan, molto probabilmente caricherà un Bitcoin Miner nel PC della vittima per aumentare i suoi profitti.

4. Wallet Stealer

Wallet Stealer-300x180

Questo tipo di Malware sta per diventare molto famoso.

Attualmente non è ancora molto utilizzato perché non ci sono moltissime persone che acquistano, detengono Bitcoin (una moneta elettronica creata nel 2009 da un anonimo conosciuto con lo pseudonimo di Satoshi Nakamoto) o altre forme di moneta digitale.

Il Malware in questione non fa altro che rubare tutti i Bitcoin o altre valute che l’utente tiene nei portafogli digitali e, dato che i Bitcoin sono una forma di pagamento totalmente anonima, una volta che si ricevono, è quasi impossibile risalire a chi sono stati inviati.

La metodologia che segue questo Malware è cercare il file “wallet.dat” nel computer (spesso nella directory appdata) e caricarlo su un server FTP dove l’hacker può averne accesso ed eventualmente rubare tutte le monete virtuali.

Ma ne esistono anche di più sofisticati, come ad esempio il sistema che ogni volta che l’utente si accinge ad effettuare un pagamento con i bitcoin, il Malware cambia l’indirizzo del ricevente con quello del malintenzionato e si fa inviare la moneta digitale.

Questo tipo di stealer sarà il più pericoloso tra 10-20 anni, quando le persone inizieranno ad usare frequentemente questo tipo di valuta.

Per adesso i vari wallet (portafogli digitali) online non hanno efficaci contromisure per contrastare questo fenomeno. Forse in futuro…



5. Cripto Malware e Botnet

Cripto Malware e Botnet-300x180

Il Cripto Malware ha visto la sua esplosione nel 2013.

Il suo obiettivo è criptare i file all’interno del computer e indurre il proprietario a pagare per riavere i suoi file indietro e poter usare di nuovo il computer.

Non è assolutamente consigliabile pagare, anche perché molti che l’hanno fatto, non hanno comunque ricevuto i loro file indietro.

In genere il Cripto Malware viene unito ad un Worm per essere diffuso, in modo che possa colpire più persone possibile, replicarsi e auto inviarsi, a tutti i contatti della email o social network.

Questo Malware quando infetta il computer non si presenta subito. Infatti prima scannerizza le directory del nostro pc, cripta dei file e solo dopo aver compiuto tutti passaggi, si manifesta e chiede il riscatto.

Una cosa fondamentale da sapere è che questo Cripto Malware ha una struttura simile ad un Virus, il preferito formato di distribuzione è .exe e non ha la facoltà di eseguirsi da solo, ma solo attraverso interazione umana.

Nel 99% dei casi anche se si elimina il Malware non è possibile recuperare i file bloccati, in quanto sono criptati con chiave univoca e solo chi conosce l’algoritmo di cifratura e la password può farlo.

Il Botnet è il tipo di Malware che utilizzano gli hacker, in questo caso gli Anonymous, per crashare e mendare offline i server.

E’ possibile definire il botnet come un punto dove convergono tutte le vittime che l’hacker può comandare con un pannello.

Una volta che esegui questo tipo di Malware sul tuo pc, automaticamente diventi parte di una rete di bot, che l’hacker può utilizzare per un ddos, ossia convergere tutte le conversioni della botnet su un solo obiettivo con l’intento di crashare il server.

Sono disponibili sul mercato due tipi di Botnet, quella IRC e quella HTTP

  • IRC: Gli hacker sfruttano il server del protocollo per chattare IRC e lo utilizzano come punto di ritrovo per tutte le sue vittime. Utilizza un pannello o un pannello a linea di comando per lanciare gli attacchi.
  • HTTP: I Botnet di questo tipo, in genere se acquistati sul mercato, possono costare 3,000 – 4,000 mila dollari. Sono molto cari perché danno la possibilità di contenere molte più vittime ed è molto più efficiente.

 

Generalmente, è molto difficile rendersi conto di essere infetto, in quanto l’unico modo che abbiamo per renderci conto, sono degli improvvisi rallentamenti o persino assenza totale di connessione.






Ti è piaciuto questo articolo? Condividilo con i tuoi amici su Facebook
Hai qualche idea per un articolo su BEST5? Vai alla pagina dei suggerimenti e libera la tua fantasia!