27 Maggio 2016 Expert

BREVE GUIDA AI QUATTRO MALWARE DA EVITARE ASSOLUTAMENTE. COME FUNZIONANO E COSA FARE IN CASO DI ATTACCO (PARTE 2)

 

Nel nostro precedente articolo ( Net-expert TUTTO CIO’ CHE DEVI SAPERE SUI MALWARE – PRIMA PARTE) vi abbiamo messo in guardia su alcune tipologie di malware da evitare. Tuttavia, le menti criminali dei pirati informatici hanno sviluppato molte altre tecniche evolute per insidiare i PC ed i dati in essi contenuti. I “cracker(da “to crack” = “rompere”) hanno molto tempo e risorse a disposizione per inventare malware sempre più all’avanguardia e temibili.

Con questo secondo articolo andiamo quindi a completare l’analisi sui vari tipi di malware in cui è possibile imbattersi.

1. RANSOMWARE: IL MALWARE CHE CHIEDE IL RISCATTO

Ransomware - Cryptolocker

Il nome di questa famiglia di virus informatici deriva dall’inglese “ransom”, ovvero riscatto.

Agisce limitando l’accesso ai file e ai documenti dell’utente oppure bloccando l’intero sistema infettato, chiedendo un riscatto in cambio della chiave di sblocco (nota solo al pirata che ha creato il virus).

IL CRYPTOLOCKER: UNA PIAGA DIFFUSA

L’esempio più conosciuto e temuto è il Cryptolocker, di cui probabilmente avrete sentito parlare perché negli ultimi tempi sta mietendo molte vittime ed essendo mantenuto in continuo aggiornamento, per le versioni, più recenti non esiste al momento un rimedio. Il funzionamento di questo malware è semplice: una volta attivato il ransomware procede al blocco del computer o alla criptazione dei file al suo interno. Successivamente compare sullo schermo un messaggio che esorta a pagare una somma di denaro entro un limite di tempo per ottenere la chiave di sblocco del PC o decriptazione dei file.

Nel caso non ne abbiate ancora sentito parlare o volete conoscerlo meglio per evitarlo vi invitiamo a leggere un nostro precedente articolo dedicato a questo pericoloso ransomware: Net-expert  NON APRITE EMAIL SOSPETTE: DILAGA IL VIRUS CRYPTOLOCKER.

MODALITA’ DI TRASMISSIONE: I ransomware si diffondono tramite file scaricati da siti internet maligni o da email sospette, chiavette USB infette e vulnerabilità in servizi di rete (giochi, toolbar, utilities e banner pubblicitari sospetti).

OBIETTIVI E DANNI: L’obiettivo dei ransomware è quello di guadagnare soldi, tenendo in ostaggio il computer o i file finchè non viene pagato il riscatto tramite mezzi non rintracciabili,  ad esempio come la rete tor e la valuta digitale bitcoin.

2. KEYLOGGER: REGISTRA CIO’ CHE TU SCRIVI SULLA TASTIERA

Keylogger

E’ un malware in grado di registrare tutto quello che viene digitato sulla tastiera, per poi inviarlo al server dei criminali informatici. Esistono addirittura keylogger più evoluti che riescono a catturare screenshot del computer. Questi malware agiscono all’insaputa dell’utente, lavorando in background, quindi in maniera invisibile e nascosta. Essendo il loro funzionamento semplice vengono utilizzati soprattutto da cracker che “sono alle prime armi”.

MODALITA’ DI TRASMISSIONE: La maggior parte delle volte questo malware si cela in Worm o Trojan; per cui se l’antivirus blocca questi due “veicoli” il Keylogger non può agire. Possono essere trasmessi anche tramite componenti hardware, come chiavette USB, ma sono meno utilizzate, in quanto è necessario collegarle fisicamente al computer.

OBIETTIVI E DANNI: Chiaramente l’obiettivo di un malware che legge cosa viene scritto è carpire password e dati sensibili, come numeri di carte di credito, credenziali della banca e anche contenuti delle email, per trasmetterli ai pirati informatici che possono portare a termine i loro noti scopi criminali.

 

3. ROOTKIT: SFUGGE AGLI ANTIVIRUS PERCHE’ SI NASCONDE NEI PROCESSI DI BASE DEL COMPUTER

Rootkit

Il rootkit è stato progettato per installarsi nel sistema operativo, attivarsi con l’avvio del PC e permettere di accedere completamente al computer, perché opera come amministratore al livello più alto del sistema operativo (chiamato “root”, ovvero radice).

Può rivelarsi una grave minaccia in quanto permette ai pirati informatici di controllare tutte le funzioni del PC: inoltre, grazie alla capacità di nascondersi all’interno di processi legittimi del sistema, i normali antivirus gratuiti non sono in grado di rilevarlo.

MODALITA’ DI TRASMISSIONE: Anche questo tipo di malware necessita di un “veicolo” per essere portato nel computer, che di solito è un Trojan, in quanto è incapace di installarsi da solo.

OBIETTIVI E DANNI: Come si può dedurre dal suo funzionamento un rootkit permettere ai pirati informatici di controllare il computer, riuscendo a: rubare informazioni personali, eseguire e modificare file e programmi ( bloccando soprattutto gli antivirus), installare altri malware come trojan, keylogger, virus e worm e utilizzando il computer come “zombie” in modo da diffondere malware in altri PC.

Tutto questo, senza farsi scoprire dall’utente o dagli antivirus.

4. ROGUES / SCAREWARE: I FINTI ANTIVIRUS CHE PRENDONO IN OSTAGGIO IL COMPUTER

Scareware

Questi malware sono dei “furfanti” (dall’inglese “rogues”), perchè giocano sulla paura (dall’inglese “scare“ = spavento) dell’utente di prendere malware sul proprio computer. Infatti sono dei finti antivirus, uguali in tutto e per tutto ai software di sicurezza già esistenti, che dopo una falsa scansione del computer rilevano un’infinità di minacce affermando di poterle rimuovere soltanto acquistando il loro programma.

MODALITA’ DI TRASMISSIONE: Anche questa tipologia di malware utilizza la rete per diffondersi, in particolare per mezzo di spam, annunci pubblicitari e banner che sponsorizzano antivirus certificati e miracolosi, persuadendo così l’utente a scaricare ed installare il finto antivirus.

Negli ultimi anni gli scareware si stanno diffondendo molto, in quanto stanno diventando sempre più simili ai software di sicurezza originali e per un occhio inesperto è difficile riconoscere che si tratta di un falso antivirus.

OBIETTIVI E DANNI: Sostanzialmente l’obiettivo che si pone questo malware è quello di rubare i dati bancari, ottenuti nel momento in cui si procede all’acquisto dell’antivirus fittizio, oppure ottenere il pagamento della licenza da utenti ignari di acquistare un programma totalmente inutile.

I rogues possono fungere da porta d’accesso per altri malware in quanto forniscono una falsa sensazione di sicurezza, e nei casi più gravi possono essere loro stessi dei virus, progettati per bloccare il computer finchè non si procede con l’acquisto del loro “software di sicurezza”.

AZIONI DA ADOTTARE PREVENTIVAMENTE E SUCCESSIVAMENTE L’INFEZIONE DA MALWARE

Antimalware

Come già detto nel nostro precedente articolo Net-expert TUTTO CIO’ CHE DEVI SAPERE SUI MALWARE – PRIMA PARTE), le soluzioni che si possono adottare sono soprattutto preventive:

  • programmare backup periodici dei dati importanti;
  • creare dischi di ripristino del sistema;
  • usare un buon antivirus, preferibilmente non di quelli gratuiti e mantenerlo sempre aggiornato;
  • formare ed aggiornare il personale sulle diverse minacce e sui rischi legati all’uso del web e delle risorse informatiche in generale, come riconoscerli, evitarli e saperli contrastare.

Nei casi di malware che attaccano anche gli altri computer collegati tramite rete al PC infetto (come i ransomware, worm e trojan), la cosa da fare nell’immediato è spegnere il computer e staccarlo dalla rete, per evitare quanto più possibile la diffusione del malware.

COSA FARE SE C’E’ UN ATTACCO IN ATTO

Se il malware ha già infettato un computer la soluzione più immediata consiste nell’effettuare delle scansioni, anche manuali, con uno o più antivirus e software di sicurezza specifici. Se questa operazione non dovesse essere sufficiente, visti i costanti aggiornamenti dei malware che sono spesso in grado di eludere molti antivirus, sarà necessario procedere con la formattazione del computer.

In alcuni casi di rootkit, che prendono il nome di Bootkit, nemmeno la formattazione può porre rimedio all’infezione: ormai i criminali informatici hanno il controllo sul computer e possono usarlo come base per diffondere i malware. In quei casi particolari è necessario rivolgersi ad un tecnico specializzato per rimuovere il virus con tecniche di programmazione della ROM.

ULTIMA RACCOMANDAZIONE …

Visto che è una domanda che ci hanno posto in molti, ci teniamo a ribadire che per quanto riguarda i ransomware sicuramente la cosa da NON FARE è pagare il riscatto! Purtroppo ciò accade troppo spesso: secondo il giornale inglese Business Insider di Aprile 2016, l’anno scorso negli Stati Uniti, si sono contati 2.500 casi di infezione in grandi strutture come scuole e ospedali che sono costati alle vittime 24 milioni di dollari totali, fra l’effettivo pagamento del riscatto e i danni subiti (in termini, per esempio, di ore di lavoro perse per la bonifica dei PC e il recupero dei dati).  Ricordiamo che il pagamento del riscatto non garantisce che venga ripristinato il computer o i file. Anzi, se si cede al riscatto si assecondano e finanziano le organizzazioni malevole dei criminali informatici.

 

Contattateci se avete bisogno di tecnici qualificati e competenti nella lotta contro i malware, nella gestione dei backup, creazione dei dischi di ripristino, formazione del personale dell’azienda sulle minacce informatiche, sulla scelta dell’antivirus più adatto alle vostre esigenze, sulla bonifica e ripristino dei PC infetti.

Versione per la stampa Versione per la stampa , , , , , , , , , , , , , , , , , , ,