Il mimetismo dei virus: come vengono camuffati i malware per ingannare gli utenti

Condividi l'articolo

Che ne pensi?
+1
0
+1
2
+1
0
+1
0
+1
0
+1
0
+1
0

I rischi legati al mondo digitale si moltiplicano di giorno in giorno. In termini tecnici si parla di “minaccia”, mentre, nel linguaggio comune, si usa solitamente il termine “virus”. Forse solo in pochi sanno però che, nella maggior parte delle “infezioni”, è stato proprio l’utente a far entrare il malware all’interno del sistema informatico.

Talvolta, questo accade perché le minacce, sviluppate dalle organizzazioni criminali o da hacker individuali, sono caratterizzate da un’alta capacità di mimetismo. Queste, in altre parole, imitano alla perfezione un servizio o una funzione legittima e sicura, al fine di non rendere sospetti gli utenti e convincerli a cliccare. In questo articolo scopriremo alcuni degli ultimi aggiornamenti in materia e forniremo qualche consiglio utile per proteggersi efficacemente da questo allarmante problema.

L’arte dell’inganno

Per comprendere con maggiore precisione le coordinate del fenomeno, partiamo da una serie di dati raccolti da VirusTotal, una piattaforma di sicurezza che monitora quotidianamente milioni di file alla ricerca di malware. L’analisi di tali dati ha permesso agli esperti di scattare un’istantanea che mostra una situazione piuttosto preoccupante.

Sono stati esaminati 2 milioni di file ogni giorno e, sulla base dei dati raccolti, è emerso che i malware ingannano le proprie prede soprattutto attraverso queste tecniche:

  • Utilizzo di siti (domini) legittimi e considerati affidabili: la diffusione dei malware attraverso siti considerati degni di rispetto, ossia con un ottimo posizionamento sui principali motori di ricerca, permette alle organizzazioni criminali di oltrepassare la prima linea di difesa, ovvero le liste nere basate su indirizzi IP considerati poco sicuri. Secondo i dati raccolti da VirusTotal, nell’ultimo anno ci sarebbero stati 2,5 milioni di download sospetti attraverso 100 dei 1.000 domini considerati da Alexa, come i più importanti a livello globale.
  • Falsi certificati di sicurezza: moltissimi malware vengono associati a certificati di sicurezza validi, rubati a compagnie che li avevano ottenuti regolarmente. In questo modo i malware possono passare sotto i radar degli antivirus e arrivare fino al computer senza essere rilevati. Parliamo in questo caso di attestati rilasciati da enti di fama internazionale come USERTrust, Sectigo e DigiCert.
  • Malware camuffato da vera applicazione: si tratta di uno dei trend in crescita in questo 2022, in questo caso le vittime scaricano dei contenuti pensando di avere davanti un programma affidabile, ignari di aver appena effettuato il download di un malware. Fra le app utilizzate in modo fraudolento, forse la più conosciuta è CCleaner, uno dei brand leader nel settore dell’ottimizzazione interna dei computer.
  • Malware all’ombra di programmi legittimi o installer: uno dei metodi più eleganti e difficili da rilevare vede il malware agire nel background, mentre è in esecuzione il programma di installazione di un’app considerata legittima e sicura.

Cosa succede se un dispositivo viene infettato da un malware?

I malware, chiamati in maniera erronea virus, possono causare danni di vario tipo al computer infettato. A seconda del loro codice, possono essere utilizzati per rubare dati personali (ad esempio le credenziali di accesso ad un sito di home banking), per filmare l’utente attraverso la webcam, per cancellare file o rendere il dispositivo del tutto inutilizzabile.

Anche se l’utente in un primo momento sembra non accorgersene, l’infezione, a lungo andare, potrebbe provocare problemi gravissimi. Nel caso in cui l’attacco coinvolga un computer collegato, anche solo parzialmente, ad una rete aziendale, l’intera società potrebbe essere influenzata negativamente, pagandone le care conseguenze economiche.

Come difendersi da questi rischi

Come abbiamo visto, moltissimi attacchi richiedono un’azione da parte dell’utente per andare in porto. Questo significa che, fortunatamente, la conoscenza e la consapevolezza dei singoli individui può avere un impatto sostanziale nella prevenzione degli attacchi.

Inoltre, ci sono una serie di altri comportamenti che possono fare la differenza:

  • Aggiornare costantemente tutte le applicazioni: gli aggiornamenti, per quanto possano manifestarsi attraverso notifiche fastidiose, sono spesso motivati dall’attuazione di modifiche al codice che risolvono delle lacune nella capacità difensiva.
  • Scaricare applicazioni solo da fonti sicure e affidabili: ad esempio gli app store di Google e Apple sono considerati sicuri, sebbene la repository di Big G abbia avuto delle battute d’arresto negli ultimi mesi.
  • Attenzione all’indirizzo URL del sito: lo spoofing si basa sulla contraffazione di siti affidabili e noti. La differenza sta spesso in piccoli dettagli: dando un’occhiata più attenta all’indirizzo del sito, si noteranno infatti errori di grafia, più o meno grossolani, i quali indicheranno che il sito che stiamo visitando è un portale pericoloso.
  • Connettersi a internet tramite VPN con funzione anti-malware: usufruendo di servizi VPN che offrono una threat protection (ovvero una protezione dai rischi di malware e virus), rendiamo la nostra connessione più sicura, anonimizzando allo stesso tempo i nostri dati personali. Come funziona praticamente? Impedisce di visitare siti web considerati dannosi (ad es. oggetti di spoofing), mostrando una notifica di pericolo all’utente; analizza, inoltre, i file scaricati, indipendentemente dalla fonte del download, alla ricerca di possibili minacce. Nel caso in cui all’interno del file venga rilevato un pericolo, questo verrà messo in quarantena o rimosso del tutto dal dispositivo.

Considerazioni finali

Alla luce di quanto visto finora, è innegabile che la consapevolezza sui rischi del mondo digitale sia fondamentale se si desidera navigare in modo sicuro su internet. Una costante formazione è cruciale per chiunque operi a livello professionale, mentre per una persona comune è sufficiente una preparazione di base. In ogni caso, le antenne devono sempre essere ben dritte!

Ti potrebbe interessare:
Segui guruhitech su:

Esprimi il tuo parere!

Ti è stato utile questo articolo? Lascia un commento nell’apposita sezione che trovi più in basso e se ti va, iscriviti alla newsletter.

Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].

Che ne pensi?
+1
0
+1
2
+1
0
+1
0
+1
0
+1
0
+1
0

Condividi l'articolo

Iscriviti al blog tramite email

Inserisci il tuo indirizzo e-mail per iscriverti a questo blog, e ricevere via e-mail le notifiche di nuovi post.

0 0 votes
Article Rating

Rispondi

0 Commenti
Inline Feedbacks
View all comments

Adblock Detected

Usi Adblock? E io come faccio a campare? 😥 Per favore, disabilitalo per questo sito! 🙏

Refresh Page
0
Would love your thoughts, please comment.x