Connect with us

Tech

Cosa sono i malware? Impariamo a conoscerli e proteggersi

Condividi questo contenuto

Tempo di lettura: 3 minuti. Prestando più attenzione nel compiere determinate azioni, è possibile diminuire notevolmente le possibilità di contrarre una infezione da malware. Vediamo alcune caratteristiche tipiche e i principali canali di propagazione

Pubblicato

il

Laptop con coccinelle
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il malware è ormai una minaccia concreta per qualsiasi utente che possieda un dispositivo connesso a Internet. Gli attaccanti, infatti, hanno sviluppano negli anni sempre nuove tecniche per aggirare anche i più moderni sistemi di protezione.  In questo scenario anche la diffusione sempre più capillare dei dispositivi mobili ha esteso la superficie di attacco sfruttabile dai criminali informatici che di fatto hanno trovato sempre più utenti poco avvezzi ai temi della cyber security e consapevoli dei pericoli correlati.

Prestando più attenzione nel compiere determinate azioni, infatti, sarebbe possibile diminuire notevolmente le possibilità di contrarre una infezione da malware.

Vediamo alcune caratteristiche tipiche dei malware e i principali canali di propagazione, tutte informazioni che possono aiutare a riconoscerli e proteggersi.

Il malware, lo strumento degli attacchi cyber

Con il termine malware, che deriva dalla contrazione di due termini inglesi “malicious” e “software” (codice malevolo) si identificano una serie di entità software usate negli attacchi informatici che in base alle caratteristiche specifiche di azione, possono essere così classificate:

  • Virus, nel caso in cui una volta eseguita, infetti altri file in modo da riprodursi facendo copie di se stessa;
  • Worm, nel caso in cui si autoreplichi e si diffonda senza la necessità di contagiare altri file;
  • Trojan Horse, qualora sia camuffata in modo da sembrare un programma o app legittimo;
  • Hijacker, qualora prenda il controllo di un browser al fine di modificarne la pagina iniziale facendolo accedere automaticamente a siti indesiderati;
  • Keylogger, nel caso in cui registri tutte le informazioni digitate su tastiera, le memorizzi e poi le trasmetta ad un server remoto e presidiato;
  • Spyware, qualora raccolga informazioni di vario tipo tasmettendole ad un server remoto in ascolto;
  • Adwrare, qualora il software pubblicitario possa essere in grado di minare la sicurezza con contenuti pubblicitari vettori di  malware;
  • Criptolocker, qualora l’azione del codice si traduca nel criptare i dati del sistema colpito. In caso venga richiesto anche un pagamento di riscatto per la decrittazione trattasi di Ransomware;
  • Exploit, se l’azione del codice sfrutta una vulnerabilità del sistema informatico;
  • Malware Fileless, nel caso risieda in memoria o nel registro di sistema. I malware senza file sono in genere avviati sfruttando programmi legittimi esistenti e/o integrati nel sistema operativo.  Sono difficili da rilevare;
  • Hybrid Malware: nel caso possa assumere caratteristiche diverse nelle varie fasi evolutive dell’infezione. Ad esempio Wannacry ha sfruttato un exploit per il contagio, si è diffuso come un worm ed ha colpito come un ransomware.

Il ciclo di vita del malware

Nonostante ogni tipologia di codice malevolo usi metodiche diverse, si può con buona approssimazione definire un ciclo di vita del malware suddiviso nelle seguenti quattro fasi:

  1. Contagio. In questa prima fase, il codice virale s’installa all’interno del sistema, raggirando eventuali protezioni, modificando impostazioni di sistema e guadagnando persistenza;
  2. Attesa. Il codice virale resta in attesa che si realizzi una determinata condizione, a seguito della quale si attiva, agendo secondo l’algoritmo pianificato;
  3. Reiterazione e diffusione. Al determinarsi di certi eventi o condizioni, il codice malevolo si riproduce e/o individua i target verso cui propagarsi, infettando altri sistemi. Questa fase ad esempio è tipica dei virus e dei worm ma non dei trojan;
  4. Attacco: nell’ultima fase il codice virale esegue i compiti per i quali è stato implementato ritornando nella fase di attesa o replicandosi, fino alla compromissione definitiva del sistema ospitante.

I principali canali d’infezione

Il malware, come visto, deve prima di tutto introdursi all’interno del sistema bersaglio contagiandolo talvolta anche tramite l’azione inconsapevole della vittima.

Ecco i principali canali d’infezione:

  • Fisico. Questa modalità, prevede l’uso di un supporto di memorizzazione per il trasporto e l’inserimento del malware nei sistemi. Le operazioni di trasporto e inserimento possono essere svolte dall’attaccante malevolo o, inconsapevolmente, dalla vittima stessa e prevedono un accesso fisico al dispositivo.
  • Posta elettronica. In questo caso il malware è allegato a messaggi di posta elettronica o nascosto in link contraffatti in essi contenuti. L’utente viene invitato/indotto ad aprire l’allegato o a cliccare sul link;
  • Web. Questo canale di diffusione trasmette il codice malevolo attraverso un download da una pagina web. In particolare, in questo processo la vittima può svolgere un ruolo attivo o passivo. Nel primo caso, l’utente contrae il malware scaricandolo direttamente invece, nel secondo caso, il malware può essere trasmesso con la semplice apertura di una pagina web, sfruttando una o più vulnerabilità browser (drive-by download).

Come proteggersi

Eseguendo alcune semplici regole di buon senso è possibile attenuare il rischio di infezione da malware.

  • prestare attenzione alle tecniche d’ingegneria sociale che possono includere falsi messaggi e-mail, avvisi, profili e offerte;
  • verificare la fonte prima di ogni download. Quindi, prima di scaricare qualcosa, controllare sempre che il fornitore e lo store siano affidabili leggendo attentamente recensioni e commenti;
  • scaricare uno strumento per il blocco degli annunci;
  • prestare attenzione ai siti Web che si visitanolimitando la navigazione a siti attendibili;
  • integrare a queste buone abitudini online anche l’uso di un software antivirus affidabile.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Ora potete utilizzare il vostro account WhatsApp sul vostro tablet Android. Ecco come fare.

Condividi questo contenuto

Tempo di lettura: < 1 minuto. WhatsApp sta lanciando un nuovo aggiornamento per la sua app per tablet che consente di collegare il proprio account principale con l’app WhatsApp sul tablet Android.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Finora era possibile utilizzare WhatsApp su un tablet Android solo registrando un numero di telefono indipendente. Non era possibile collegare l’account WhatsApp esistente dal telefono Android e continuare a usare lo stesso sul tablet. Questo cambia oggi con l’aggiornamento di WhatsApp per tablet.

Come utilizzare il proprio account WhatsApp su un tablet Android

Una volta ottenuto l’accesso all’app WhatsApp aggiornata sul tablet Android (attraverso l’APK o il programma di beta testing), vi verrà chiesto di scansionare un codice QR sull’app del tablet con l’app del telefono. Si tratta essenzialmente dello stesso processo di collegamento di un dispositivo a un PC Windows o macOS. Al termine del processo di collegamento, WhatsApp trasferirà le chat sull’app del tablet e sarà possibile continuare le conversazioni dall’app del telefono sul tablet Android. Dato che WhatsApp sta testando la nuova funzione in versione beta, non ci vorrà molto prima che il servizio di proprietà di Facebook la diffonda a tutti gli utenti. Fino ad allora, potete installare l’APK se non potete aspettare il lancio ufficiale.

Prosegui la lettura

Tech

Bonus INPS, attenzione ai nuovi attacchi phishing

Condividi questo contenuto

Tempo di lettura: 2 minuti. La comunicazione induce le vittime a prendere visione di un allegato HTML malevolo che tramite una falsa applicazione carpisce le credenziali di accesso del destinatario

Pubblicato

il

INPS
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Arriva anche dalla Polizia Postale l’avviso di una nuova campagna di phishing che sfrutta il presunto accreditamento del BONUS INPS 2022.

Ogni occasione è buona da sfruttare per il cyber crime con il phishing e Il tema chiave di questa campagna è proprio quello di coinvolgere l’utente a risolvere un problema allo scopo di permettere l’accredito del Bonus INPS.

Il Bonus “una tantum” per fronteggiare l’attuale situazione di crisi economica non è stato erogato a tutti ed è proprio su questo che gli ideatori della campagna stanno lavorando per inviare e-mail truffa aventi come mittente l’Istituto INPS.

Cosa sta accadendo

Come spiegato tecnicamente anche dagli esperti del CERT-Agid, è almeno da quindici giorni che è in corso una campagna di phishing, indirizzata a soggetti pubblici e privati che, facendo leva sull’accreditamento al Bonus INPS 2022, invita i destinatari a prendere visione di un allegato HTML, che tramite una falsa applicazione carpisce le credenziali di accesso del destinatario della e-mail.

La truffa molto ben architettata arriva da un falso indirizzo INPS e può presentarsi con un testo simile al seguente: “Siete stati selezionati per il nostro Bonus INPS, per usufruire dei 200 € vi invitiamo a scaricare l’app“.

Infatti il file HTML allegato, una volta aperto visualizza una pagina che mostra una falsa app INPS con l’unica possibilità di cliccare sul pulsante “INPS BONUS”.

La pagina sarebbe stata realizzata tramite il servizio online glideapps, una piattaforma che genera app mobili compatibili con i sistemi iOS, Android, telefoni e tablet.

L’eventuale tap su tale pulsante condurrà la vittima ad una nuova pagina attraverso la quale potrà scegliere il servizio bancario con cui autenticarsi per confermare i propri dati e ricevere il presunto accreditamento. In realtà le credenziali e i dati inseriti verranno memorizzati su un server remoto presidiato dai criminali.

Quali consigli

Si ricorda che l’INPS, per motivi di sicurezza, non invia mai comunicazioni di posta elettronica contenenti allegati da scaricare o link cliccabili. 

Infatti L’INPS stessa invita a non rispondere a email/sms che chiedono aggiornamenti di dati personali e l’invio di coordinate bancarie allo scopo di ricevere l’accredito di presunti rimborsi o bonus, ricordando che è possibile controllare qualsiasi comunicazione ufficiale nella propria area personale INPS accedendo tramite SPID.

Inoltre la Polizia Postale raccomanda qualora si riceva un sms o una e-mail sospetta di:

  • non fornire alcun dato personale,
  • non aprire gli allegati,
  • non cliccare su link eventualmente presenti
  • eliminare immediatamente il messaggio.

E’ raccomandabile altresì installare sempre un programma antivirus e antispam anche sui dispositivi mobili oltre che tenere i sistemi sempre aggiornati.

Prosegui la lettura

Tech

L’ultima funzione di WhatsApp semplifica l’invio di messaggi a se stessi

Condividi questo contenuto

Tempo di lettura: < 1 minuto. ‘Message Yourself’ consente di inviare note, promemoria e liste della spesa.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

WhatsApp ha introdotto una nuova funzione che consente di inviare messaggi a se stessi come promemoria e liste della spesa, come ha confermato la casa madre Meta a TechCrunch. Chiamata “Message Yourself”, la funzione è stata individuata per la prima volta da WaBetaInfo diverse settimane fa nell’ambito di un beta test, ma ora viene distribuita a livello globale agli utenti iOS e Android nelle prossime settimane. Una volta ottenuto l’aggiornamento, sarà possibile vedersi in cima all’elenco dei contatti quando si creano nuovi messaggi. Una volta cliccato, sarà possibile inviarsi note, promemoria, liste della spesa e qualsiasi altra cosa sia necessario ricordare. Le notifiche che ne derivano, se abilitate, possono aiutare a garantire che l’auto-appunto non rimanga inascoltato. Gli utenti possono anche appuntare le chat di Message Yourself in cima a un elenco di conversazioni per accedervi più facilmente. Finora era possibile inviare messaggi a se stessi solo creando un gruppo di cui si faceva parte o utilizzando la funzione “clicca per chattare” dell’applicazione, soluzioni a dir poco ineleganti. La piattaforma concorrente Signal offre già una funzione chiamata “Note to Self” che fa più o meno la stessa cosa, anche se è nascosta nell’elenco dei contatti invece di essere disponibile in alto. Come già detto, la funzione dovrebbe essere disponibile nelle prossime due settimane, sia su Android che su iOS.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie6 ore fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie13 ore fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie1 giorno fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie4 giorni fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie5 giorni fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie1 settimana fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste1 settimana fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie1 settimana fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie1 settimana fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie2 settimane fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Truffe recenti

Truffe online3 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza