Malware, così entrano nei nostri dispositivi: riconoscere i metodi di diffusione per difendersi - Cyber Security 360

SICUREZZA INFORMATICA

Malware, così entrano nei nostri dispositivi: riconoscere i metodi di diffusione per difendersi

La pericolosità del codice malevolo è nota, ma conosciamo i loro metodi di diffusione e ogni modalità con cui i malware si infiltrano nei device? Ecco alcuni utili consigli per ridurre la superficie di attacco e mitigare i rischi cyber

20 Gen 2021
B
Fabio Buccigrossi

Country Manager di ESET Italia

Il malware è una delle minacce più comuni che gli utenti di internet affrontano quotidianamente: tuttavia, anche se i vari tipi di software dannoso sono conosciuti, è probabile che non sia altrettanto noto quali sono i metodi di diffusione e come questi programmi riescano a insinuarsi nei nostri dispositivi.

Sapere che le minacce informatiche esistono è già un primo passo verso la protezione dei dispositivi; quello successivo, e senz’altro più importante, è sapere come gli autori delle minacce cercano di introdurre codici dannosi nei computer, smartphone e tablet degli utenti.

Di seguito vengono illustrati alcuni dei metodi e delle tattiche più comuni che vengono utilizzati per spingere gli utenti al download di malware, compromettendo così dati e sicurezza.

Phishing ed e-mail spam

Di solito l’obiettivo principale delle e-mail di phishing è quello di sottrarre informazioni sensibili come le credenziali di accesso a vari servizi, i codici di verifica delle carte di credito (le tre cifre che si trovano sul retro della carta), codici PIN o altre informazioni di identificazione personale (PII). Questi messaggi sembrano provenire da mittenti di fiducia e spesso contengono allegati o link contenenti codice dannoso in grado di insediarsi sui dispositivi.

[QUIZ] SECURITY/BACKUP
Protezione dei dati: sei sicuro di avere una strategia efficace? Scoprilo nel Quiz
Big Data
Sicurezza

Per questo è importante controllare accuratamente le mail in arrivo. Spesso sarà possibile capire che si tratta di messaggi fake, contenenti truffe. I segni rivelatori di solito sono errori di ortografia, il carattere d’urgenza, la richiesta di informazioni personali, o domini di provenienza sospetti.

Siti fraudolenti

Per indurre le vittime a scaricare app dannose, i cyber criminali spesso fanno ricorso a siti web di marchi o aziende famose. I truffatori creano pagine web fraudolente che promuovono veri affari, con il nome di dominio molto simile al dominio originale che viene falsificato con piccole differenze, come ad esempio l’aggiunta di una lettera o di un simbolo o persino di un’intera parola. Questi siti invogliano gli utenti a cliccare su link che scaricano malware sul dispositivo.

Per evitare di infestare il dispositivo visitando questi siti è opportuno cercare sempre il dominio ufficiale in un motore di ricerca o digitandolo manualmente nella barra degli indirizzi.

Vale comunque la pena di ripetere che una corretta soluzione di sicurezza proteggerà dalla maggior parte delle minacce e impedirà anche l’accesso a siti web notoriamente dannosi.

Unità flash USB

I dispositivi di archiviazione esterni sono uno strumento molto popolare di archiviazione e trasferimento di file; tuttavia, comportano una serie di rischi. Ad esempio, agli autori delle minacce piace usare la strategia di social engineering “flash-drive persa” per indurre i malcapitati a collegare una chiavetta usb infetta ai loro computer. Una volta che questa viene collegata il dispositivo può essere compromesso con un keylogger o ransomware.

In alternativa, se non gestiamo con attenzione le unità flash, è possibile che i nostri PC vengano infettati attraverso una contaminazione incrociata. Per ridurre le possibilità di contaminazione del PC è necessario utilizzare una soluzione di sicurezza degli endpoint affidabile e aggiornata, che eseguirà la scansione di qualsiasi supporto esterno e avviserà l’utente nel caso contenga qualche elemento sospetto.

Sharing P2P e torrent

Nel corso degli anni la condivisione peer-to-peer e i torrent si sono guadagnati la reputazione di essere luoghi ideali per scaricare illegalmente software, giochi e media, e allo stesso tempo sono stati un modo semplice per gli sviluppatori per diffondere il loro software open source o per i musicisti per diffondere canzoni.

Tuttavia, sono anche noti come veicolo utilizzato dagli hacker per diffondere codice dannoso. Recentemente, i ricercatori di ESET hanno scoperto criminali informatici che abusano del protocollo BitTorrent e della rete Tor per diffondere KriptoCibule, un cryptostealer multitasking e multivaluta.

Per ridurre al minimo il rischio di contaminazione è necessario utilizzare una rete privata virtuale (VPN) affidabile per crittografare il traffico e tenerlo al sicuro da occhi indiscreti. È inoltre opportuno utilizzare una soluzione di sicurezza aggiornata in grado di proteggere dalla maggior parte delle minacce, inclusi virus o malware che potrebbero trovarsi all’interno di file provenienti dai torrent.

Software compromesso

Anche se non capita spesso, non è raro che il software possa essere stato compromesso dagli autori delle minacce. Un esempio significativo in questo senso è rappresentato dal caso CCleaner. In casi come questo, gli hacker includono il malware direttamente nell’applicazione, che viene quindi utilizzata per diffonderlo quando gli utenti scaricano l’app.

Poiché CCleaner è un’applicazione attendibile, non si pensa di doverla preventivamente esaminare. Tuttavia, bisogna prestare attenzione ogni volta che si scarica del software, anche quando lo si ritiene sicuro.

Non si può sbagliare usando soluzioni di sicurezza affidabili, non dimenticando di applicare patch e aggiornare regolarmente le app. Le patch di sicurezza di norma rilevano eventuali vulnerabilità o falle nelle app interessate.

Adware

Alcuni siti web sono pieni di annunci pop up che compaiono ogni volta che viene fatto un clic su qualsiasi sezione della pagina web e appaiono anche immediatamente ogni volta che si accede a determinati siti web.

Se lo scopo di questi annunci è di solito quello di generare traffico per i siti, a volte questi sono correlati a vari tipi di malware e, cliccando su questi annunci o adware, si rischia di scaricarli involontariamente sul proprio dispositivo.

Alcuni annunci tentano di spaventare l’utente con messaggi di alert che informano della compromissione del dispositivo in uso, sostenendo che solo la soluzione offerta nell’annuncio è in grado di risolvere il problema; tuttavia, non è quasi mai vero.

Una consistente quantità di adware può essere evitata utilizzando estensioni di blocco degli annunci sul browser che impedirà la visualizzazione degli annunci presenti sul sito web che si sta visitando. In alternativa è bene evitare di visitare siti che utilizzano questo tipo di pubblicità.

App false

L’ultimo elemento di questo elenco riguarda le app mobili false. Queste app solitamente sembrano attendibili e cercano di ingannare gli utenti spingendoli a scaricarle, compromettendo così i dispositivi. Possono mascherarsi in qualunque cosa, da strumenti del monitoraggio del fitness, app di criptovaluta o persino app di tracciamento COVID-19. Invece di ottenere il servizio proposto i dispositivi verranno infettati da vari tipi di malware come ransomware, spyware o keylogger.

Per evitare di scaricare app dannose sui dispositivi sarebbe utile attenersi alle app offerte da sviluppatori fidati, con track record e recensioni verificabili.

Inoltre, mantenere i dispositivi patchati e aggiornati può contribuire a proteggersi da varie minacce che cercheranno di sfruttare le vulnerabilità che potrebbero essere presenti nelle versioni precedenti di app e sistemi operativi.

Conclusioni

L’elenco delle strategie utilizzate dai criminali informatici per colpire gli utenti è lungo e potrebbe allungarsi ulteriormente (i cyber criminali continuano, infatti, a elaborare nuove tecniche di attacco), ma proteggere i propri dai e i propri dispositivi è possibile.

Queste minacce possono essere contrastate applicando le best practice di cyber security, che includono l’utilizzo di soluzioni di sicurezza affidabili e l’aggiornamento costante di patch e sistemi.

Digital event, 15 giugno
CyberSecurity360Summit: cyber risk, normative e strategie per vincere le sfide della sicurezza
Legal
Sicurezza
@RIPRODUZIONE RISERVATA

Articolo 1 di 5