Sicurezza in rete: Tipi Di Malware

Il tuo pc può essere attaccato da vari tipi di Malware, ognuno con uno scopo diverso, probabilmente avrai già sentito questi termini in giro ma non ti sei ma soffermato a capire davvero cosa facciano e quali siano le differenze, questa sezione potrà darti un quadro completo della situazione, iniziamo:

Virus

Un virus non è altro che un codice maligno che viene unito ad un programma o file per essere eseguito, così come le infezioni umane, il virus può variare in severità, nella maggior parte dei casi non si tratta quasi mai di problemi seri, in altri invece può compromettere hardware, software (L’antivirus stesso) o file vari, in più ha la capacità di moltiplicarsi infettando altri file exe.

La maggior parte dei virus come la stragrande maggioranza del Malware viene diffusa in formato exe in più il virus non ha il potere di diffondersi da solo ma per essere avviato ha bisogno dell’interazione umana, ergo, se non clicchi il file infetto anche se quest’ultimo è sul tuo computer non ha il potere di infettarti.

Ormai nessuno più utilizza virus per infettare un computer, in quanto non servono ad uno scopo preciso ma solo a infastidire l’utente o a causare danni, gli hacker oggi si concentrano su Malware più profittevoli che possono dare un ritorno economico.

Worm

I Worm sono molto simili ai Virus come architettura di codice ma in più, hanno il potere di diffondersi da computer a computer senza l’interazione umana, la minaccia più grande che presenta questo tipo di Malware è la sua capacità di replicarsi, così invece di inviare una sola copia di se stesso, può inviarne centinaia.

I metodi con cui il Worm infetta altri computer possono essere molteplici, alcuni sfruttano i social network, allegandosi automaticamente ad un messaggio e contattando tutte le persone presenti nella tua lista amici, altri accedono alla tua posta e utilizzano la tua rubrica per auto inviarsi ad ognuno dei tuoi contatti senza che tu te ne accorga, mentre alcuni infettano le chiavette USB collegate al pc, altri per Skype etc…

Molto spesso utilizzano un codice polimorfo, ossia ogni volta che si riproducono il loro codice binario cambia, rendendo difficoltosa la loro identificazione da parte degli antivirus, in più vengono allegati ad altri tipi di Malware per aumentare il loro raggio d’azione.

Adware

Questo tipo di Malware viene utilizzato dagli hacker per infettare il tuo computer e mostrarti della pubblicità invasiva, non causano grandi danni ma possono essere molto fastidiosi perché spesso e volentieri il loro bersaglio primario è il tuo browser.

Uno dei motivi principali di quest’azione ovviamente sono i soldi, quando abbiamo un Adware installato sul nostro computer, permettiamo all’hacker di mostrarci qualsiasi tipo di advertising pubblicitario, può farci cliccare, scaricare o visualizzare qualsiasi tipo di contenuto e se riesce ad infettare molte persone, può iniziare a guadagnare cifre non indifferenti, possiamo fare questo esempio:

Shareacash è uno dei tanti siti dove vieni pagato per il numero di download che generi, questo tipo di operazione si chiama Pay Per Download, e pagano da $1 a $10 dipende dal tipo di traffico. Teniamo conto inoltre che spesso gli Hacker uniscono un Worm ad un Adware per infettare molte più persone, mettiamo il caso il malintenzionato riesce ad infettare 3000 persone in un mese, ogni giorno l’Adware scarica automaticamente questo file in modo silenzioso, quindi sono: 3000 x $4 = $12.0000

Visto che questo tipo di attività non sono tollerate dai gestori di questo tipo di siti, nel 90% dei casi prima o poi l’account del hacker viene terminato ed è costretto a passare ad un altro servizio.

Inoltre sono classificati come Adware anche i plug-in del browser che aggiungono informazioni o risultati alla ricerca di Google, molto spesso per rimuoverli basta disabilitare il plug-in, mentre in altri casi può essere un problema molto più serio.

Purtroppo anche i nostri cellulari possono essere soggetti ad Adware, è facile essere infettati scaricando applicazioni gratuite su Android e IOS, specialmente su Android.

Trojan/R.A.T


Il Trojan è il Malware più utilizzato dai dilettanti o da chi ha voglia di divertirsi, in genere si utilizza per avere completo accesso al computer della vittima, come per esempio, spiare la Webcam, visualizzare file e cartelle, riprodurre audio, in pratica qualsiasi cosa che si può fare al PC fisicamente, l’hacker può farlo seduto comodamente davanti al suo computer.

Questo per me è in assoluto il Malware più pericoloso a livello di privacy in quanto se vieni infettato da un hacker serio, può continuare a spiarti per mesi tramite webcam, vendere le tue immagini, i tuoi dati ed infine leggere tutto quello che scrivi…può persino ascoltare tramite microfono quello che dici.

Dico hacker serio, perché in genere chi è alle prime armi può divertirsi a spegnere il computer, aprire il vano CD e tutte queste stupidaggini, se si comporta così sarà facile per noi identificare l’infezione e rimuoverla, questo lo vedremo più avanti.

Un trojan è formato da 2 parti, un client ed un server, il client è quello che utilizza l’hacker per controllare il computer, mentre il server è il file che viene generato stesso dal client e deve essere mandato alla vittima, una volta cliccato da quest’ultima, l’hacker può avere pieno accesso al sistema.

Una volta che il server viene cliccato, il computer della vittima si connette immediatamente al clienti, scavalcando antivirus e firewall, dopodiché l’Hacker può fare tutto quello che vuole, mentre la vittima non ne ha nessuna idea.

Questo è uno dei trojan più famosi degli ultimi anni:

trojan rat

Spesso una volta che l’Hacker ha infettato la vittima con un Trojan, cerca di aprirsi altre vie d’ingresso caso mai l’Antivirus dovesse identificare il Malware in un futuro aggiornamento, ed è sicuro che avverrà prima o poi, inoltre cerca di infettare tutti i computer della rete per aumentare il suo controllo, questo in un’ottica aziendale, sarebbe davvero un bel problema.

Ma non è tutto, quando un utente viene infettato, l’Hacker per aumentare i suoi profitti installa Adware e un altro tipo di Malware che vedremmo più avanti che gli permette di utilizzare la potenza del tuo computer come generatore di Bitcoin.

Molti non sanno che quando si viene infettati, la vittima viene denominata “slave” e viene molto spesso, per guadagnarci qualcosa, venduta al miglior offerente su alcuni forum underground, se si tratta di donne il prezzo sale, perché ci sono molti interessati a spiarle tramite Webcam, o leggere le conversazioni.

E’ davvero inquietante, ma purtroppo sono cose che succedono e si devono sapere per aumentare la propria consapevolezza.

Keylogger

Come detto prima, il Keylogger è un programma che una volta installato sul computer della vittima, permette di venire a conoscenza di tutti i tasti digitati sulla tastiera, password e dati bancari compresi, in base al tipo di Keylogger scelto, l’Hacker può farsi arrivare i dati della vittima su:

  • Email
  • Spazio Web FTP
  • File PHP

Il funzionamento di un Keylogger software è abbastanza elementare, sono facili da usare e per questo rappresentato il Malware più usato da chi inizia a mettere piede nel mondo dell’hacking.

Ma oltre i Keylogger software, esistono anche dei veri e propri keylogger Hardware che si attaccano dietro la porta USB o PS2 del tuo computer.

Questo tipo di Keylogger è scelto prevalentemente dagli Hacker per effettuare furti di dati ad aziende, dove magari puoi sederti alla scrivania con un consulente, aspettare che si allontani a fare delle fotocopie ed attaccare rapidamente il Keylogger hardware al computer, cosa più importante è che il malintenzionato non deve tornare a prendere il Keylogger per vedere i tasti digitati, molti di questi arnesi si collegano automaticamente alla rete Wi-Fi o lan del pc e inviano i log per email al hacker.

Rating: 5.0. From 1 vote.
Please wait...

Prosegui con la lettura (usa il menu di navigazione).
* Nell'ultima pagina puoi trovare eventuali link del libro recensito.

1
2
loading...

1 COMMENTO

  1. Se usate il computer per farne un utilizzo di base, tipo scrivere documenti, girare in internet, controllare email, perche’ non pensate di passare a Linux? Magari Ubuntu o Mint, sono semplici da installare, usare, e sono estremamente sicuri. Inoltre sono esenti per natura da tutte le pecche descritte nell’articolo.

    Potete fare ovviamente molto piu’ che un utilizzo base..non costa niente ed e’ pure divertente.
    Mio padre ha 63 anni, l’ho “costretto” a Linux 3 anni fa, ed oggi e’ contentissimo.

    Ha notato:
    – non mi servono antivirus
    – non devo installare 2000 cose per far funzionare stampanti, scanner, camere, etc
    – i malware non funzionano, in quanto sono creati per funzionare su Windows
    – il sistema rimane pressoche’ lo stesso nel tempo, e le prestazioni non degradano mai.
    – Perche’ non l’ho fatto prima?? 🙂

    Installato 1 volta in 3 anni, ed ha eseguito solo aggiornamenti automatici. Vale la pena ?


    Be’ in realtà non credo che esista un sistema immune però è molto più sicuro di WindoZ, volendo in rete trovi delle impostazioni per iptables (anni fa le trovavi adesso non so) che rendono ancora più sicuro il tuo sistema basato su Linux. Poi è ovvio che se trovi il fetente 😉 che sa smanettare con Backtrack (per esempio) c’è poco da fare. Ricordo che tanti anni fa giocando con il fuoco “in rete” (ero un ragazzino) mi hanno danneggiato il sistema, nonostante utilizzassi Linux, prova a rompere le scatole alle persone sbagliate ti renderai subito conto di quanto “non sei al sicuro” solo perché utilizzi Linux. Comunque non c’è paragone tra Linux e WinS. Con Wine o VirtualBox puoi emulare programmi e sistemi operativi, e se non vado errato, anche Photoshop.

    Windows è indispensabile per i giochi, non credo che su Ubuntu puoi fare girare i giochi di ultima generazione. Tuttavia l’istallazione in dual boot risolve il problema.

LASCIA UN COMMENTO