Decoding pickpockets and malware - Rilevare malware e borseggiatori

Rilevare malware e borseggiatori

Gli attacchi malware possono sembrare casuali come un borseggiatore che ti svuota le tasche in centro città. Sono cose che succedono quando ti capita la sfortuna di essere nel posto sbagliato al momento sbagliato. I borseggiatori rappresentano un’ottima metafora della cyber-sicurezza: né loro né i malware arrivano casualmente.

Quando si mettono all’opera, i borseggiatori non passeggiano a caso nel parco. Agiscono con una strategia: hanno affinato le tecniche, selezionato i luoghi e individuato le potenziali vittime. Diversi borseggiatori hanno inoltre obiettivi differenti: alcuni sono interessati solo ai contanti, mentre altri cercano di sottrarre le carte di credito. E’ un modus operandi molto simile a quello del malware.

Come molti poliziotti potranno dirvi, alcune mosse strategiche possono ridurre le possibilità di rimanere vittime dei borseggiatori, ma dovete conoscere il nemico, i rischi e la sua strategia: proprio come con i malware.

Avira traccia e blocca costantemente un ampio spettro di borseggiatori online

In un periodo di otto mesi, da gennaio ad agosto, abbiamo individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi per le vittime peculiari. Diamo una rapida occhiata ad ognuna di loro.

Da gennaio ad agosto, abbiamo individuato quattro principali tipologie di #borseggiatori online. #infografica

Tweet

Trojan

I trojan (788.761.300 rilevamenti) sono programmi dannosi che si nascondono sotto le spoglie di programmi eseguiti di routine o perfino utili, ma in realtà eseguono funzionalità nascoste. Alcuni aprono delle backdoor nel dispositivo infettato. I trojan più conosciuti di questi tempi sono i ransomware, che crittografano i file delle loro vittime e richiedono un riscatto per renderli di nuovo accessibili.

  • Origine – I trojan si diffondono in molti modi, inclusi gli allegati alle email e i siti web infetti.
  • Come difendersi – Avere un antivirus installato e prestare attenzione agli avvisi. Non cliccare sulle email sospette e nemmeno sui messaggi insoliti ricevuti dagli amici. Eseguire un backup dei file del computer su un drive esterno e/o su cloud.

Exploit kit

Gli exploit kit (222.860.100 rilevamenti) sono come una lista della spesa per i cyber-criminali. Effettuano ricerche nei computer delle potenziali vittime alla ricerca di software obsoleti o vulnerabilità non corrette.

  • Origine – Gli exploit kit si possono trovare nelle email sospette e si diffondono tramite siti web infetti.
  • Come difendersi – Avere un programma di aggiornamento software che mantenga aggiornati sia il dispositivo che le applicazioni. Assicurarsi di avere in funzione un antivirus efficiente.

PUA

PUA (173.091.500 rilevamenti) è l’acronimo di Potentially Unwanted Apps, ovvero applicazioni potenzialmente indesiderate. Sebbene di solito non rappresentino un pericolo diretto, esse possono riorganizzare il browser, alterare le ricerche online e introdurre altre applicazioni indesiderate per disturbare la vita online degli utenti.

  • Origine – Siti di download. Nella maggior parte dei casi le PUA colpiscono gli utenti sotto forma di elementi aggiuntivi non pianificati, che vengono installati dopo aver scaricato un’applicazione online. Questi elementi infatti si confondono astutamente nei processi di download e installazione.
  • Come difendersi – Prestare attenzione al processo di download e deselezionare le caselle dei programmi o delle applicazioni aggiuntive, eccetto quelle che si desiderano veramente. Non utilizzare il dispositivo con il ruolo di amministratore.

Phishing

I siti di phishing (131.319.600 rilevamenti) sono progettati per sembrare vere e proprie pagine di attività commerciali, quali banche e negozi online, ma non lo sono. Questi siti raccolgono invece informazioni private sulle vittime, inclusi i loro indirizzi email e i dati delle carte utilizzate per il pagamento. Alcuni siti di phishing diffondono anche malware.

  • Origine – Qualsiasi sito web.
  • Come difendersi – Avere un antivirus che identifica i siti falsi e impedisce di accedervi, come Avira Antivirus: la protezione pluripremiata per la tua vita digitale.

Infografica

Decoding pickpockets and malware - Le minacce online più pericolose del 2017 - in-post infographic

* Le statistiche si riferiscono al periodo da gennaio ad agosto 2017.

Questo articolo è disponibile anche in: IngleseTedescoFrancese

Il principio su cui si basa Avira è quello di costruire le migliori tecnologie di sicurezza al mondo cosicché i clienti possano utilizzare Internet senza paura. Nel perseguimento di questa missione, Avira offre oggi una serie completa di applicazioni di sicurezza completamente gratuite per Windows, Mac, iOS e Android.