Connect with us

Tech

Cosa sono i malware? Impariamo a conoscerli e proteggersi

Tempo di lettura: 3 minuti. Prestando più attenzione nel compiere determinate azioni, è possibile diminuire notevolmente le possibilità di contrarre una infezione da malware. Vediamo alcune caratteristiche tipiche e i principali canali di propagazione

Pubblicato

il

Laptop con coccinelle

Tempo di lettura: 3 minuti.

Il malware è ormai una minaccia concreta per qualsiasi utente che possieda un dispositivo connesso a Internet. Gli attaccanti, infatti, hanno sviluppano negli anni sempre nuove tecniche per aggirare anche i più moderni sistemi di .  In questo scenario anche la diffusione sempre più capillare dei dispositivi mobili ha esteso la superficie di sfruttabile dai criminali informatici che di fatto hanno trovato sempre più poco avvezzi ai temi della cyber security e consapevoli dei pericoli correlati.

Prestando più attenzione nel compiere determinate azioni, infatti, sarebbe possibile diminuire notevolmente le possibilità di contrarre una infezione da malware.

Vediamo alcune tipiche dei malware e i principali canali di propagazione, tutte informazioni che possono aiutare a riconoscerli e proteggersi.

Il malware, lo strumento degli attacchi cyber

Con il termine malware, che deriva dalla contrazione di due termini inglesi “malicious” e “” (codice malevolo) si identificano una serie di entità software usate negli che in base alle caratteristiche di azione, possono essere così classificate:

  • Virus, nel caso in cui una volta eseguita, infetti altri file in modo da riprodursi facendo copie di se stessa;
  • Worm, nel caso in cui si autoreplichi e si diffonda senza la necessità di contagiare altri file;
  • Horse, qualora sia camuffata in modo da sembrare un programma o legittimo;
  • Hijacker, qualora prenda il controllo di un al fine di modificarne la pagina iniziale facendolo accedere automaticamente a siti indesiderati;
  • Keylogger, nel caso in cui registri tutte le informazioni digitate su tastiera, le memorizzi e poi le trasmetta ad un server remoto e presidiato;
  • , qualora raccolga informazioni di vario tipo tasmettendole ad un server remoto in ascolto;
  • Adwrare, qualora il software pubblicitario possa essere in grado di minare la con contenuti pubblicitari vettori di  malware;
  • Criptolocker, qualora l'azione del codice si traduca nel criptare i dati del sistema colpito. In caso venga richiesto anche un pagamento di riscatto per la decrittazione trattasi di ;
  • , se l'azione del codice sfrutta una vulnerabilità del sistema informatico;
  • Malware Fileless, nel caso risieda in memoria o nel registro di sistema. I malware senza file sono in genere avviati sfruttando programmi legittimi esistenti e/o integrati nel sistema operativo.  Sono difficili da rilevare;
  • Hybrid Malware: nel caso possa assumere caratteristiche diverse nelle varie fasi evolutive dell'infezione. Ad esempio Wannacry ha sfruttato un exploit per il contagio, si è diffuso come un worm ed ha colpito come un ransomware.

Il ciclo di vita del malware

Nonostante ogni tipologia di codice malevolo usi metodiche diverse, si può con buona approssimazione definire un ciclo di vita del malware suddiviso nelle seguenti quattro fasi:

  1. Contagio. In questa prima fase, il codice virale s'installa all'interno del sistema, raggirando eventuali protezioni, modificando impostazioni di sistema e guadagnando persistenza;
  2. Attesa. Il codice virale resta in attesa che si realizzi una determinata condizione, a seguito della quale si attiva, agendo secondo l'algoritmo pianificato;
  3. Reiterazione e diffusione. Al determinarsi di certi eventi o condizioni, il codice malevolo si riproduce e/o individua i target verso cui propagarsi, infettando altri sistemi. Questa fase ad esempio è tipica dei virus e dei worm ma non dei trojan;
  4. Attacco: nell'ultima fase il codice virale esegue i compiti per i quali è stato implementato ritornando nella fase di attesa o replicandosi, fino alla compromissione definitiva del sistema ospitante.

I principali canali d'infezione

Il malware, come visto, deve prima di tutto introdursi all'interno del sistema bersaglio contagiandolo talvolta anche tramite l'azione inconsapevole della vittima.

Ecco i principali canali d'infezione:

  • Fisico. Questa modalità, prevede l'uso di un supporto di memorizzazione per il trasporto e l'inserimento del malware nei sistemi. Le operazioni di trasporto e inserimento possono essere svolte dall'attaccante malevolo o, inconsapevolmente, dalla vittima stessa e prevedono un accesso fisico al dispositivo.
  • Posta elettronica. In questo caso il malware è allegato a messaggi di posta elettronica o nascosto in link contraffatti in essi contenuti. L'utente viene invitato/indotto ad aprire l'allegato o a cliccare sul link;
  • Web. Questo canale di diffusione trasmette il codice malevolo attraverso un download da una pagina web. In particolare, in questo processo la vittima può svolgere un ruolo attivo o passivo. Nel primo caso, l'utente contrae il malware scaricandolo direttamente invece, nel secondo caso, il malware può essere trasmesso con la semplice apertura di una pagina web, sfruttando una o più vulnerabilità browser (drive-by download).

Come proteggersi

Eseguendo alcune semplici regole di buon senso è possibile attenuare il rischio di infezione da malware.

  • prestare attenzione alle tecniche d' che possono includere falsi messaggi e-mail, avvisi, profili e offerte;
  • verificare la fonte prima di ogni download. Quindi, prima di scaricare qualcosa, controllare sempre che il fornitore e lo store siano affidabili leggendo attentamente recensioni e commenti;
  • scaricare uno strumento per il blocco degli annunci;
  • prestare attenzione ai siti Web che si visitanolimitando la navigazione a siti attendibili;
  • integrare a queste buone abitudini online anche l'uso di un software antivirus affidabile.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Xiaomi 13T Pro: caratteristiche, specifiche e data di Lancio

Tempo di lettura: < 1 minuto. Xiaomi annuncia il lancio del nuovo 13T Pro, uno smartphone di fascia alta con caratteristiche all’avanguardia e prestazioni eccezionali. Scopri tutte le specifiche e la data di lancio.

Pubblicato

il

Xiaomi 13T Pro

Tempo di lettura: minuto.

ha annunciato il del suo nuovo , il Xiaomi 13T Pro. Il dispositivo promette eccezionali e all'avanguardia, posizionandosi come uno dei principali concorrenti nel degli smartphone di fascia alta.

Caratteristiche e specifiche

Il Xiaomi 13T Pro si distingue per il suo potente processore, un ampio e una di lunga durata. Il dispositivo offre anche una di alta qualità che permette agli di catturare immagini nitide e dettagliate. Xiaomi ha prestato particolare attenzione alla qualità costruttiva e al , rendendo il 13T Pro un dispositivo elegante e robusto.

Data di lancio

La data di lancio del Xiaomi 13T Pro è stata fissata per il prossimo mese. Gli utenti interessati dovranno quindi attendere ancora poco per poter acquistare questo attesissimo smartphone. Xiaomi ha già reso noto che il dispositivo sarà disponibile in diverse varianti di colore, permettendo così agli utenti di scegliere quella che preferiscono.

Prezzo

Anche se il ufficiale non è ancora stato annunciato, si prevede che il Xiaomi 13T Pro sarà venduto a un prezzo competitivo, in linea con gli altri modelli di fascia alta presenti sul mercato. Questo lo rende una scelta ideale per chi è alla di un dispositivo potente e funzionale senza dover spendere una fortuna.

Prosegui la lettura

Tech

macOS Sonoma 6.1: Apple rilascia importanti correzioni di sicurezza

Tempo di lettura: < 1 minuto. macOS Sonoma 6.1 arriva con importanti correzioni di sicurezza. Scopri tutti i dettagli sulle patch di sicurezza e le migliorie apportate da Apple.

Pubblicato

il

Apple Presenta macOS Sonoma

Tempo di lettura: minuto.

ha recentemente rilasciato l' 6.1, apportando numerose e significative correzioni di . Scopriamo insieme quali sono le migliorie introdotte e perché sono così cruciali per gli .

L'aggiornamento macOS Sonoma 6.1 è stato rilasciato da Apple con l'obiettivo di migliorare la sicurezza del . Questo aggiornamento include correzioni per diverse che potevano essere sfruttate da malintenzionati per compromettere i dispositivi degli utenti. Apple ha lavorato attivamente per identificare e risolvere queste falle di sicurezza, garantendo così una maggiore per tutti gli utenti Mac.

Dettagli sulle correzioni di sicurezza

Le correzioni di sicurezza incluse nell'aggiornamento sono essenziali per proteggere i dispositivi dagli . Apple non ha fornito dettagli specifici sulle vulnerabilità corrette, ma ha sottolineato l'importanza di installare l'aggiornamento per garantire la sicurezza e la degli utenti.

Come ottenere l'aggiornamento

Gli utenti possono scaricare e installare l'aggiornamento macOS Sonoma 6.1 direttamente dalle Impostazioni del sistema, assicurandosi così di avere l'ultima versione del sistema operativo con tutte le correzioni di sicurezza necessarie.

Prosegui la lettura

Tech

Google Pixel 8: data di rilascio e nuovo design in vetro opaco svelati

Tempo di lettura: < 1 minuto. Scopri i dettagli sul Google Pixel 8: data di rilascio confermata e nuovo design in vetro opaco. Disponibile dal 12 ottobre, con preordini aperti dal 4 ottobre.

Pubblicato

il

Pixel 8 Pro

Tempo di lettura: minuto.

Le ultime indiscrezioni sul non si fermano. Oggi emergono nuovi dettagli che mostrano il retro in vetro opaco del Pro e una conferma della data di rilascio per entrambi i dispositivi.

Secondo quanto riportato, Three IE ha condiviso una pagina di preordine per Pixel 8 e , confermando che i nuovi dispositivi di Google saranno disponibili anche in Irlanda. I preordini saranno aperti il 4 ottobre, mentre le consegne sono previste per il 12 ottobre. Se si effettua il preordine di uno dei due modelli entro le 15:00 dell'11 ottobre, il nuovo telefono sarà consegnato entro il 12 ottobre. Questa data coincide con quanto precedentemente riportato riguardo la dei nuovi telefoni nei negozi.

Design in vetro opaco del Pixel 8 Pro

Le nuove immagini mostrano il Pixel 8 Pro in nero con un retro in vetro opaco. Nonostante l'origine incerta delle immagini, esse rivelano chiaramente questa caratteristica del , almeno per la variante nera. Resta da vedere se questa caratteristica sarà presente anche in altre varianti di colore.

Annuncio ufficiale

Google annuncerà ufficialmente il Pixel 8 e il Pixel 8 Pro il 4 ottobre, confermando così le precedenti indiscrezioni riguardo la data di dei nuovi dispositivi.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online1 settimana fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi3 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online3 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie4 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie4 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste4 settimane fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste4 settimane fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online4 settimane fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie1 mese fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza