Connect with us

Tech

Cos’è il Riskware? Ecco tutto quello che c’è da sapere

Condividi questo contenuto

Tempo di lettura: 4 minuti. Il software non deve essere intrinsecamente dannoso per compromettervi. Qualsiasi software, anche le applicazioni preinstallate, può essere un riskware

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Virus, worm, cavalli di Troia, spyware, ransomware e adware sono tutti tipi comuni di malware che la maggior parte di noi ha sentito nominare, se non addirittura incontrato online. Ma tutti dovrebbero essere al sicuro, purché abbiano installato un buon software antivirus sul proprio dispositivo e stiano alla larga dai siti web sospetti, giusto? Non è così, perché alcune minacce sono difficili da rilevare, come i riskware. Che cos’è il riskware? Come si può stare al sicuro?

Come funziona il riskware?

Il termine riskware è un portmanteau delle parole “risk” (rischio) e “software” (software) e viene utilizzato per descrivere qualsiasi programma legittimo che non è stato progettato per essere dannoso, ma che presenta alcune vulnerabilità di sicurezza. Gli attori delle minacce possono – e lo fanno – sfruttare queste falle di sicurezza, sia per distribuire un qualche tipo di malware che per rubare informazioni per scopi nefasti. Ma come funziona esattamente il riskware e come avvengono questi attacchi? Quando i criminali informatici scoprono una vulnerabilità in un’applicazione popolare, possono seguire diverse strade. Se il loro tentativo ha successo, il software in questione viene compromesso senza che l’utente se ne accorga. Ad esempio, il software di monitoraggio dei dipendenti è diventato molto popolare negli ultimi anni, in quanto un numero maggiore di posti di lavoro ha adottato modelli remoti. Questi programmi sono progettati per monitorare gli scambi di e-mail e live chat, catturare schermate, registrare i tasti premuti, prendere nota dei siti web che un dipendente visita utilizzando i computer aziendali e così via. Una vulnerabilità in un programma di questo tipo esporrebbe sia l’azienda che i dipendenti a rischi enormi. Il riskware è una minaccia anche per i dispositivi mobili. Applicazioni perfettamente legittime che possono essere scaricate dagli app store ufficiali sono state sorprese a richiedere autorizzazioni insolite che potrebbero consentire l’installazione di malware o violare la privacy degli utenti in un modo o nell’altro. Alcune popolari app di fotoritocco, ad esempio, presentano significative vulnerabilità di sicurezza. Ma le backdoor sono solo un aspetto preoccupante del riskware. Il termine riskware può essere usato anche per descrivere qualsiasi programma che blocca l’aggiornamento di un altro software, che causa il malfunzionamento di un dispositivo o che viola le leggi del paese o della regione dell’utente.

Quali sono i tipi di riskware?

Esistono diversi tipi di riskware, tra cui programmi dialer, client IRC, software di monitoraggio, servizi di server Internet, programmi di gestione delle password, programmi di installazione automatica e altri ancora. Tuttavia, i più comuni sono gli strumenti di accesso remoto, i downloader di file e le patch di sistema.

Strumenti di accesso remoto

Gli strumenti di accesso remoto e i programmi di amministrazione sono qualcosa di cui i reparti IT non possono fare a meno, ma sono intrinsecamente rischiosi. Se non sono adeguatamente protetti, questi programmi potrebbero consentire a un attore minaccioso di ottenere l’accesso completo a più macchine in rete, mettendo così a repentaglio la sicurezza di un’intera azienda.

Scaricatori di file (downloader)

Anche i downloader di file sono spesso considerati riskware, perché anche se un downloader non è di per sé un malware, può scaricare furtivamente programmi dannosi. Poiché l’antivirus non riconosce un file downloader legittimo come malware, gli viene consentito di scaricare software indesiderato e potenzialmente pericoloso.

Patch di sistema

Può sembrare un controsenso, ma le patch e gli aggiornamenti del sistema operativo sono un tipo comune di riskware. In effetti, è probabile che abbiate sentito parlare di una grande azienda tecnologica che rilascia un aggiornamento che crea nuove vulnerabilità che i criminali informatici possono sfruttare. Ovviamente questo non significa che non dobbiate aggiornare regolarmente i vostri sistemi, anzi, dovreste farlo, ma è sicuramente un aspetto da tenere presente.

Come individuare il riskware e prevenire gli attacchi

Proprio perché il riskware non è un vero e proprio malware, è notoriamente difficile da individuare. Questo è un problema importante, perché non si può fare affidamento sull’antivirus o su un software simile. In altre parole, dovete occuparvi voi stessi del problema. Esistono però dei modi per individuare un potenziale software a rischio. La prima cosa da fare quando si controlla un dispositivo alla ricerca di riskware è cercare programmi che non sono stati installati. Se individuate un’applicazione che non avete mai installato, significa che è stata scaricata da un altro programma o che è preinstallata. Poiché anche il software nativo di un dispositivo può essere un riskware, la prudenza non è mai troppa. Fortunatamente, anche i programmi più ostinati possono essere rimossi. In secondo luogo, prima di utilizzare un’applicazione, è necessario verificare sempre le autorizzazioni. Questo vale soprattutto per i dispositivi mobili. Ad esempio, un’applicazione per la lettura di eBook ha bisogno di accedere ai file per aprire i documenti, ma non ha bisogno di accedere alla fotocamera o ai contatti. Se richiede tali permessi, molto probabilmente si tratta di un software a rischio.

Dito puntato sullo smartphone con le icone delle app

Un’altra cosa da fare è scansionare il dispositivo per individuare le app che non vengono aggiornate da un po’ di tempo. Se un programma non riceve aggiornamenti regolari dal suo sviluppatore, è un potenziale rischio per la sicurezza perché i criminali informatici spesso prendono di mira tali programmi e cercano aperture. C’è poi la questione della legalità. Se un programma consente di accedere a contenuti pirata, è molto probabile che si tratti di un riskware. Ad esempio, è risaputo che alcuni client torrent sono stati scoperti mentre installavano minatori di criptovaluta sui dispositivi degli utenti, consumando energia della CPU nel processo. Infine, esistono minacce riskware che non hanno backdoor o vulnerabilità di sicurezza evidenti, ma interagiscono con altri software sul dispositivo in modo da impedire a questi ultimi di svolgere le funzioni per cui sono stati progettati (un buon modo per verificare eventuali conflitti tra le app è analizzare i loro termini di servizio). L’adozione di queste misure vi aiuterà a individuare i potenziali programmi a rischio. Se trovate un programma di questo tipo, assicuratevi di rimuoverlo dal vostro dispositivo. In generale, comunque, è consigliabile scaricare software solo da fonti ufficiali e affidabili, evitare programmi che richiedono autorizzazioni non necessarie, limitare i privilegi di amministratore e tenere d’occhio qualsiasi comportamento insolito sul computer o sullo smartphone.

Comprendere il riskware per proteggersi

Il riskware è una sfida unica per la sicurezza informatica, perché quasi tutti i programmi possono diventare riskware, compreso il software preinstallato sul dispositivo. Ma un attore di minacce sarà in grado di armare un’app contro di voi solo se ne avrà la possibilità. Il modo migliore per evitare che ciò accada è stare all’erta e monitorare i propri dispositivi per verificare eventuali modifiche e, allo stesso tempo, essere il più selettivi possibile con il software che si utilizza. È anche una buona idea seguire le ultime tendenze della criminalità informatica e sviluppare un approccio alla sicurezza basato sull’intelligence delle minacce.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

WhatsApp ruberà una funzionalità a Telegram: scorpi qual è

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nonostante la sua popolarità e l’enorme base di utenti, WhatsApp non è ricco di funzioni come la concorrenza. Tuttavia, Meta ha cambiato in parte la situazione, con il servizio di messaggistica che ha ottenuto diversi miglioramenti nel corso dell’ultimo anno. Inoltre, WhatsApp ha acquisito le basi della comunicazione fin dall’inizio, il che ha contribuito a mantenere la sua popolarità nonostante la mancanza di alcune funzioni essenziali. WhatsApp sta ora lavorando per risolvere una di queste limitazioni e garantire che le conversazioni non si allontanino dall’argomento: l’impossibilità di appuntare un messaggio in una conversazione.

WABetaInfo ha individuato la piattaforma di messaggistica di proprietà di Meta che sta lavorando alla possibilità di appuntare i messaggi nella beta 2.23.3.17 di WhatsApp Business per Android. Lo screenshot chiarisce che se vi trovate in una chat con un messaggio appuntato, dovrete aggiornare all’ultima versione di WhatsApp per vedere (e utilizzare) i messaggi appuntati. Appuntare i messaggi in WhatsApp può essere utile per le conversazioni di gruppo. Inoltre, aiuta a mantenere l’attenzione su un argomento importante in una chat, che altrimenti verrebbe oscurato dai messaggi più recenti.

Appuntare i messaggi non è una funzione nuova, visto che Telegram ce l’ha già da qualche anno. È anche possibile appuntare più messaggi in Telegram, se lo si desidera. Tuttavia, l’opzione non è disponibile in Signal, che consente solo di appuntare le chat importanti in cima all’elenco delle conversazioni. In base all’implementazione di Telegram, chiunque in una chat di gruppo dovrebbe essere in grado di appuntare un messaggio. Questo non è però l’unico miglioramento che WhatsApp potrebbe introdurre in futuro. Sta anche testando la condivisione di foto ad alta risoluzione nella qualità prevista. Per ora, WhatsApp sta ancora lavorando sulla possibilità di appuntare i messaggi nelle chat e nelle conversazioni di gruppo. Non c’è una tempistica precisa su quando la funzione sarà disponibile per il pubblico, anche se dovrebbe apparire prima nel canale beta.

Prosegui la lettura

Tech

Virtual Box: come utilizzare più sistemi operativi contemporaneamente sullo stesso PC

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

VirtualBox è un software di virtualizzazione che consente di eseguire sistemi operativi diversi su un unico computer. Con VirtualBox, è possibile eseguire Windows su un Mac, Linux su Windows e così via. Ecco una guida passo-passo per iniziare ad utilizzare VirtualBox:

  1. Scarica VirtualBox dal sito ufficiale: https://www.virtualbox.org/wiki/Downloads
  2. Installa VirtualBox seguendo le istruzioni fornite dal programma di installazione.
  3. Avvia VirtualBox.
  4. Clicca su “Nuova” per creare una nuova macchina virtuale.
  5. Assegna un nome alla tua macchina virtuale e seleziona il sistema operativo che vuoi installare.
  6. Assegna la quantità di memoria RAM che vuoi assegnare alla tua macchina virtuale.
  7. Crea un nuovo disco virtuale cliccando su “Crea”.
  8. Seleziona la dimensione del disco e il tipo di archiviazione (dinamica o fissa).
  9. Seleziona la tua macchina virtuale appena creata dall’elenco delle macchine virtuali e clicca su “Inizia”.
  10. Seleziona l’immagine ISO del sistema operativo che vuoi installare e clicca su “Apri”.
  11. Segui le istruzioni per installare il sistema operativo sulla tua macchina virtuale.
  12. Dopo l’installazione, la tua macchina virtuale sarà pronta per l’uso.
  13. Per accedere alla tua macchina virtuale, clicca su “Avvia” nella finestra principale di VirtualBox.
  14. Una volta acceduta alla tua macchina virtuale, puoi utilizzare il sistema operativo come se fosse installato sul tuo computer fisico.
  15. Per uscire dalla tua macchina virtuale, clicca su “Disconnetti” o premi “CTRL + ALT + LEFT ARROW”
  16. Per salvare lo stato della tua macchina virtuale in modo da poter riprendere il lavoro in un secondo momento, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Sospendi”
  17. Per riprendere il lavoro su una macchina virtuale sospesa, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Riprendi”
  18. Per eliminare una macchina virtuale, seleziona la macchina virtuale nell’elenco delle macchine virtuali e clicca su “Elimina” e confermare l’eliminazione.
  19. Per configurare le impostazioni della tua macchina virtuale, clicca su “Impostazioni” nella finestra principale di VirtualBox e seleziona la scheda desiderata per modificare le impostazioni.
  20. Per utilizzare i file del tuo computer fisico all’interno della tua macchina virtuale, puoi utilizzare la funzione “Condivisione cartelle” in Impostazioni > scheda “Condivisione”.

Spero che questa guida ti sia stata utile. In caso di dubbi o problemi, non esitare a chiedere ulteriore aiuto.

Prosegui la lettura

Tech

NetStat: conoscere la propria rete con Linux

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.

Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.

Ecco alcune opzioni utili di netstat:

  • -a mostra tutte le connessioni e le porte in ascolto.
  • -t mostra solo le connessioni TCP.
  • -u mostra solo le connessioni UDP.
  • -l mostra solo le porte in ascolto.
  • -p mostra i processi associati alle connessioni.
  • -n mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.

Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”

Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.

  • -s mostra statistiche sulle connessioni.

Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”

Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r.

Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”

In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie4 ore fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie15 ore fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie19 ore fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie5 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie5 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua7 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Truffe recenti

Truffe online5 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online6 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza