Il ransomware è un tipo di malware che impedisce agli utenti di accedere al proprio sistema o ai propri file personali e richiede il pagamento di un riscatto in cambio del ripristino dell’accesso.
Le prime versioni di ransomware sono state sviluppate alla fine degli anni ’80. A quel tempo, il riscatto doveva essere inviato per posta.
Oggi, i creatori di ransomware chiedono di essere pagati in criptovalute o con carta di credito. Il ransomware può infettare il computer in diversi modi. Uno dei metodi più comuni oggi è utilizzare spam dannoso (malspam), che sono e-mail indesiderate utilizzate per consegnare malware.
Queste e-mail possono includere allegati (PDF, file Word, eccetera) o collegamenti a siti Web dannosi. I malspam usano l’ingegneria sociale per indurre gli utenti ad aprire allegati o fare clic su collegamenti che sembrano provenire da fonti legittime, come un amico o un’istituzione.
I criminali informatici usano il social engineering in altri tipi di attacchi ransomware, ad esempio quando fingono di essere l’FBI per intimidire gli utenti e convincerli a pagare un riscatto per sbloccare i loro file.
Un altro metodo di infezione è il malvertising, che si è rivelato particolarmente popolare nel 2016.
Il malvertising, o pubblicità dannosa, utilizza annunci online per distribuire malware e richiede poca o nessuna interazione con gli utenti. Durante la navigazione sul Web, compresi i siti legittimi, gli utenti possono essere indirizzati a server criminali senza nemmeno fare clic su un annuncio.
Questi server elencano le informazioni sui computer delle vittime e le loro posizioni, quindi selezionano il malware che più probabilmente li infetterà. Spesso questo malware è ransomware.
Esistono diversi tipi di ransomware classificati in base alla loro gravità. Scareware, o alarmware, include software di sicurezza falsi e frodi riguardo al supporto tecnico falso. Si apre una finestra che informa che il malware è stato rilevato e che l’unico modo per sbarazzarsene è pagare.
Se non fai nulla, continuerai sicuramente a essere bombardato da messaggi simili, ma i tuoi file rimarranno al sicuro.
Nessun software di sicurezza informatica legittima solleciterebbe mai i clienti in questo modo. Se il software di questa azienda non è già installato sul tuo computer, non è possibile rilevare un’infezione da ransomware. Se disponi di un software di sicurezza, non è necessario pagarlo per rimuovere l’infezione, ma hai già pagato prima.
Quando un ransomware di blocco dello schermo arriva nel computer, non è più possibile accedervi. Spesso lo schermo è completamente coperto da una finestra con elementi di layout simili a quelli di un’istituzione governativa, come l’FBI o la polizia.
C’è un avviso che dell’attività illegale è stata rilevata sul computer e devi pagare una multa.
Nessuna autorità giudiziaria bloccherebbe mai il computer o richiederebbe pagamenti per attività illegali. Il ransomware di crittografia è il peggiore di tutti. Gli autori rubano i file, li crittografano e chiedono di pagare un riscatto in cambio della decrittazione.
Il pericolo con questo tipo di ransomware è che, una volta che gli hacker mettono le mani sui file, non fanno affidamento sul software di sicurezza o su un ripristino del sistema per recuperarli. A meno che non paghi il riscatto, puoi scordarti i tuoi file. E anche se paghi, non hai alcuna garanzia che te li restituiranno.
Cosa c’è dietro i messaggi che riceviamo per posta elettronica o per telefono? Può essere semplice pubblicità non richiesta, nota anche come spam. Può anche essere tentativo di truffa via e-mail o SMS.
In questo caso, l’autore proverà a recuperare denaro con vari mezzi o incoraggiarti ad aprire un file contenente un virus informatico.
Come identificare tentativi di truffe via e-mail? Le pratiche più frequenti sono note come phishing. Una persona sconosciuta ti invia un’email per offrirti di fungere da intermediario, per remunerazione, per una transazione finanziaria internazionale, per recuperare le tue vincite in una lotteria o anche per riscuotere un’eredità.
Sei invitato a fornire i tuoi dati di contatto, quindi ti verrà chiesto di pagare un anticipo o eventuali commissioni, senza ottenere nulla in cambio. Il phishing è costituito dal truffatore che finge di essere un’organizzazione conosciuta come la banca, l’Agenzia delle Entrate, l’assicurazione o altro, utilizzando il loro logo e nome.
Ricevi un’email o un messaggio in cui ti viene chiesto di aggiornare o confermare a seguito di un incidente tecnico i tuoi dati, in particolare i dati bancari. Se hai ricevuto un SMS o un’e-mail sospetti, non rispondere e non aprire allegati, immagini o collegamenti contenuti nel messaggio.
In poche parole, una VPN è una connessione Internet crittografata. Se sai già come funziona il Wi-Fi, potresti essere consapevole del fatto che qualsiasi rete Wi-Fi protetta da password offre già una connessione crittografata.
Tuttavia, protegge solo la connessione tra un dispositivo e il router o l’hotspot. La VPN crittografa la connessione tra il tuo dispositivo e uno dei server VPN, che può essere localizzato in qualsiasi parte del mondo.
Ciò significa che nessuno può vedere i siti che visiti, i file scaricati o qualsiasi informazione personale o finanziaria che passa attraverso questa connessione.
Se sei connesso a una rete Wi-Fi pubblica gratuita, potrebbe non essere richiesta una password e la connessione non verrà quindi crittografata, perciò chiunque può intercettare i dati inviati tramite essa.
Alcuni programmi, come quelli bancari, crittografano i dati per motivi di sicurezza e, in ogni caso, le password devono essere inviate in un formato crittografato. Tuttavia, per tutto il resto, inclusi semplici messaggi di testo ed e-mail, possono essere letti da chiunque voglia spiare.
In secondo luogo, il tuo provider di servizi Internet può vedere cosa stai facendo se non viene utilizzata una rete privata virtuale (VPN), altrimenti non può, perciò è garantito un livello migliore di protezione della privacy.
Poiché il tuo indirizzo IP originale è sostituito da quello del provider VPN, rimani anonimo, il che impedisce ai siti Web di rintracciarti.
Naturalmente, se ti connetti a un sito con un nome utente e una password, il sito in questione saprà chi sei, ma solo limitando le informazioni personali fornite al momento della creazione del tuo account.
Il principio consiste nell’osservare il codice di un programma per indovinare se sembra o meno un virus. Molti virus diversi contengono effettivamente istruzioni comuni e somiglianze che possono distinguerli da un programma non virale.
Lo scanner antivirus euristico si allerterà ogni volta che è rilevata un’istruzione sospetta.
Ogni istruzione su un file può avere un valore più alto o più basso. Ad esempio, il valore di modifica di un file eseguibile potrebbe avere un valore superiore rispetto alla ricerca dello stesso.
Al termine dell’analisi, lo scanner effettua la somma di tutti i valori trovati e, se superano un certo livello, avviserà sul file in questione. Uno scanner euristico può ritenere sospetto che un codice analizzato che contenga istruzioni per la ricerca di file, la loro modifica o addirittura la distruzione di dati sul disco.
Un file infetto è il risultato di un file pulito a cui è stato aggiunto un codice virale. Pertanto, i file infetti possono avere una struttura non standard, vale a dire un’organizzazione di dati e sezioni diverse, che non assomiglia a quella di un file compilato da un compilatore standard.
Il codice in questione non è mai eseguito o emulato dallo scanner, ma questi lo attraversa come uno scanner di firme.
Questo metodo di analisi, sebbene interessante, presenta due principali svantaggi: da un lato, può causare falsi positivi, ovvero falsi allarmi su file che non hanno nulla a che fare con un virus.
D’altra parte, e questo è il suo più grande svantaggio, non è in grado di rilevare tutti i virus. Una volta rilasciato un motore di analisi euristica da un editor antivirus, è molto facile per un hacker imparare ad aggirare il problema.
La firma o la definizione di un virus è una stringa binaria che rappresenta una parte o tutto il virus di un computer. Questa è l’impronta digitale che identifica virus specifici. Il software antivirus utilizza queste firme per rilevare con precisione codice dannoso.
Il sistema di solito si basa su due tipi di file, cvd e ivd. Il primo contiene la raccolta di firme principale, mentre il secondo solo gli aggiornamenti più recenti. Periodicamente i software antivirus scaricano una versione aggiornata del cvd e reimpostano il file ivd a zero.
Pertanto gli aggiornamenti giornalieri sono piccoli. Per ottimizzare ulteriormente gli aggiornamenti e la velocità di scansione, analoghe firme virali sono raggruppate insieme per consentire ricerche di intere famiglie di virus.
Questo processo aiuta a ridurre il numero di firme dei virus visualizzate, senza influire negativamente sul rilevamento dei virus.
I database antivirus contengono le firme, che sono serie continue di byte comuni per un determinato campione di malware. Ciò significa che è presente nel malware o nel file infetto e non nei file sani.
Al giorno d’oggi le firme da sole non sono sufficienti per rilevare file dannosi.
I creatori di malware cercano di trovare trucchi, usando una varietà di tecniche per aggirare le protezioni. Ecco perché i moderni prodotti antivirus devono utilizzare metodi di rilevamento ancora più avanzati.
I database antivirus contengono ancora le firme, ma hanno anche funzioni più sofisticate.
Sono stati parecchi i virus che hanno fatto la storia dell’informatica, in particolare a cavallo tra il 1999 e il 2000. In quell’anno qualcuno aveva previsto la fine del mondo e tanti malware hanno cavalcato l’onda di tale diceria.
Tra i numerosi worm e trojan che sono stati messi in circolazione e ancora oggi quotidianamente gli hacker propagano sulla rete, quello che ha causato più danni di tutti è forse MyDoom.
È stato rilevato per la prima volta nel 2004 ed ha superato il record di diffusione del precedente ILoveYou, rimasto imbattuto fino al 2016.
MyDoom si diffonde tramite posta elettronica creando messaggi infettanti con oggetti differenti. L’attacco è rivolto a tutti i file presenti sul computer nel quale si installa. Ha creato danni in tutto il mondo rallentando le reti di vittime illustri come Altervista e Google.
L’azione più distruttiva di questo virus è stata nei confronti di società informatiche, bloccando i popup pubblicitari in più di 60 aziende di digital marketing. Nel messaggio di posta elettronica infettante c’è scritto qualcosa tipo Sto facendo il mio lavoro niente di personale mi dispiace.
Probabilmente il creatore del virus è stato pagato da qualcuno per diffonderlo e pare che la sua origine sia russa, sebbene tutt’ora la sua identità sia ancora sconosciuta. Abbiamo citato in il virus ILoveYou, un altro di quelli che hanno fatto la storia degli hacker.
Si tratta di un worm che ha attaccato milioni di computer con Windows all’inizio del 2000, sempre tramite posta elettronica.
Il messaggio aveva come oggetto I love you, da cui il nome. Il virus si propagava tramite mailing list con mittenti conosciuti, evidentemente presi dalla rubrica. Chi riceveva il messaggio era indotto ad aprirlo considerandolo sicuro, tuttavia non era così.
L’infestazione ha bloccato numerosi server di posta elettronica creando danni per milioni di dollari.
Malware è la contrazione di due parole, malicious e software, e significa software malintenzionato o software dannoso. Il termine è nato negli anni ’90 ed oggi ha sostituito la parola virus perché include anche trojan, worm e tutti gli altri possibili programmi dannosi che infettano i computer.
All’interno della categoria di malware ci sono backdoor, ramsonware, rootkit, spyware, trojan, worm e molte altre sottocategorie che identificano software pericolosi genericamente chiamati virus.
Ognuno ha la sua particolare caratteristica distinta in base al modo d’azione.
Ad esempio i virus sono considerati codici informatici che si copiano all’interno di altri programmi e si eseguono una volta che sono aperti. I virus modificano il sistema operativo della macchina sfruttando bug dei programmi ed hanno lo scopo di rallentare il sistema con operazioni dannose.
I trojan sono installati spesso in software innocui e si eseguono ogni qualvolta si apre il programma. Si diffondono inconsapevolmente e si auto replicano inviandosi tramite posta elettronica.
Lo spyware è considerato software malevolo inserito all’interno di software innocuo ed ha lo scopo di rubare i dati della vittima. Gli adware sono programmi installati dentro software gratuiti che hanno lo scopo di mostrare continuamente messaggi pubblicitari quando sono in funzione.
I ransomware sono malware pericolosissimi che criptano i dati presenti sul disco fisso chiedendo un riscatto in denaro per poterli rivedere.
Ransom in inglese significa riscatto. Sono soltanto alcuni esempi di malware presenti attualmente in rete, ma bisogna rimanere aggiornati perché tutti i giorni gli hacker inventano qualcosa di nuovo.
L’origine dei virus informatici è molto antica, infatti il primo programma auto-replicante è stato inventato negli anni ’60. Il principio di funzionamento del virus è proprio quello di auto replicarsi nei computer infettati.
I primi studi sono ancora più vecchi, risalgono agli anni ’50 ad opera di fisici e matematici che hanno dimostrato la possibilità di creare software in grado di auto replicarsi. Il termine virus ha fatto la sua comparsa negli anni ’70 con la diffusione nei computer a livello aziendale.
Successivamente sono stati i computer domestici negli anni ’80 e ’90 ad essere le vittime preferite dei virus informatici.
Il primo virus noto è arrivato nel 1982 ed è stata un’infezione propagata tramite lo scambio dei floppy disk. A cavallo tra gli anni ’80 e ’90 è stato proprio lo scambio di floppy disk la principale fonte di diffusione dei virus.
Successivamente è stata la rete Web ad essere il principale veicolo di trasmissione mediante la posta elettronica o la navigazione in siti poco sicuri. Il primo file infettante riconosciuto è apparso nel 1987 e risale al 1989 la comparsa dei virus polimorfi, ovvero quelli che modificano la propria firma ogni volta che si attivano.
Negli anni ’90 sono nati anche i trojan e i macro virus, noti per infettare il BIOS della scheda madre e danneggiare le partizioni dell’hard disk.
Oggi questi virus sono ancora in circolazione ma ormai sono stati smascherati, dunque qualunque antivirus è in grado di riconoscerli.
Tutti i giorni sono immessi sulla rete Internet decine di nuovi malware, difatti i programmi antivirus si aggiornano almeno quotidianamente per rimanere informati sulle nuove infezioni in atto.
I creatori di virus vengono chiamati hacker e sono generalmente esperti informatici molto giovani. Spesso è soltanto la voglia di dimostrare le proprie capacità violando una rete protetta ad animare questi giovani cervelloni.
A volte non fanno nemmeno danni e si limitano a lasciare messaggi canzonatori ai proprietari della rete. Più spesso, purtroppo, sono spinti dalla voglia di far denaro facile ai danni degli altri. Si spacciano per banche, istituti di credito, assicurazioni, cercando di carpire i numeri di carta di credito degli utenti.
Alcuni hacker sono tuttora ricercati, ma tanti sono stati presi e messi in carcere.
I reati informatici sono puniti con severità dalla Polizia postale e tutti i movimenti dei navigatori sono tracciati. Tra le caratteristiche degli antivirus c’è anche quella di navigare in maniera anonima perché, se è vero che il tracciamento rende più sicura tutta la rete, è altrettanto evidente che i dati privati degli utenti sono visibili a tutti.
Chi ha desiderio di andare in siti Web particolari senza farlo sapere a nessuno può sfruttare la possibilità degli antivirus di navigare segretamente. Questo sistema è usato dagli hacker, solo che non sfruttano le reti private degli antivirus ma altre connessioni.
Gli hacker di oggi sono geni della tecnologia ribelli al di sotto dei vent’anni.
Rubano dati personali, riciclano denaro con criptovalute, vendono profili Internet e molto altro. Il furto di identità è un reato molto grave punito con il carcere.