Home Prodotti Sicurezza Cybersecurity, i sette modi in cui i malware entrano nei dispositivi

Cybersecurity, i sette modi in cui i malware entrano nei dispositivi

Sul proprio blog WeLiveSecurity, i ricercatori di cybersecurity di ESET hanno illustrato i sette modi più comuni in cui i malware possono infiltrarsi nei dispositivi degli utenti.

Conoscere quali tipi di minacce esistono è il primo passo per proteggere se stessi e i propri dispositivi, ma quello successivo e probabilmente più importante, sottolineano gli esperti di ESET, è sapere come i cyber attacker cercano di introdurre questi pezzi di codice maligno nei computer, negli smartphone e nei tablet.

È quindi per aiutare gli utenti a combattere queste minacce che ESET ha esaminato alcuni dei metodi e delle tattiche più comuni utilizzati per ingannare le persone e indurle a scaricare malware e compromettere i loro dati e la loro sicurezza.

1) E-mail di phishing e malspam

Se di solito l’obiettivo principale delle e-mail di phishing è quello di estorcere informazioni sensibili quali le credenziali di accesso a vari servizi, il codice di verifica della carta, il codice PIN o altre informazioni di identificazione personale, mascherandosi da istituzione fidate, esse possono contenere allegati o link che portano il dispositivo a infestarsi di malware.

Pertanto, è sempre prudente non limitarsi a sfogliare le e-mail, ma leggerle attentamente. Il più delle volte sarà possibile accorgersi di avere a che fare con una truffa. Tra i segni rivelatori di solito ci sono: errori di ortografia, segnali che evocano un senso di urgenza, la richiesta di informazioni personali o un’e-mail proveniente da un dominio sospetto.

2) Siti web fraudolenti

Per ingannare le vittime a scaricare app dannose, i criminali informatici sono soliti effettuare lo spoofing dei siti web di marchi o organizzazioni famose. I truffatori creano pagine web fraudolente mascherate da quelle vere, con il nome di dominio che assomiglia il più possibile al dominio dell’organizzazione soggetta a spoofing, con alcune sottili differenze qua e là, come l’aggiunta di una lettera o di un simbolo o anche di una parola intera. I siti web saranno dotati di malware e cercheranno di ingannare gli utenti target in modo da far fare loro clic sui link che invece scaricheranno malware nei loro dispositivi.

Per evitare che il proprio dispositivo sia infestato da malware visitando uno di questi siti web fraudolenti, bisogna cercare sempre il dominio ufficiale inserendolo in un motore di ricerca o digitandolo manualmente nella barra degli indirizzi. Ci sono anche soluzioni di sicurezza che proteggono dalla maggior parte delle minacce e che impediscono di accedere a siti web noti come nocivi.

3) Chiavette USB

I dispositivi di storage esterni sono una forma popolare di archiviazione e trasferimento di file; tuttavia, essi comportano una serie di rischi. Ad esempio, chi crea e distribuisce minacce informatiche è solito usare strategia di social engineering delle chiavette USB “perse”, per ingannare i “buoni samaritani” inconsapevoli a collegare una chiavetta compromessa ai loro computer. Una volta che una chiavetta compromessa viene inserita e aperta, il dispositivo può essere infestato da un keylogger o da un ransomware.

In alternativa, se non si sta attenti a come si gestisce l’unità flash, il computer può essere infestato da cross-contamination. Per ridurre le possibilità di contaminazione del proprio Pc, si dovrebbe utilizzare una soluzione di sicurezza per endpoint affidabile e aggiornata che scansiona ogni supporto esterno collegato al dispositivo e avvisa se rileva qualcosa di sospetto.

4) Sharing P2P e torrent

Benché nel corso degli anni il peer-to-peer sharing e i torrent si siano guadagnati la reputazione di essere un luogo dove si scarica illegalmente software, giochi e media, questi mezzi sono stati usati dagli sviluppatori come un modo semplice per diffondere i loro software open-source o dai musicisti per distribuire le loro canzoni. Tuttavia, sono anche famigerati per essere stati usati dai cyber attacker per iniettare codice maligno nei file condivisi. Più recentemente, i ricercatori di ESET hanno scoperto che i cybercriminali usano in modo improprio il protocollo BitTorrent e la rete Tor per diffondere KryptoCibule, un cryptostealer multitasking multivaluta.

Per ridurre al minimo il rischio di essere compromessi, è necessario utilizzare una rete privata virtuale (VPN) affidabile per crittografare il traffico e tenerlo al sicuro da occhi indiscreti. Si dovrebbe anche utilizzare, secondo gli esperti di ESET, una soluzione di sicurezza aggiornata in grado di proteggere dalla maggior parte delle minacce, compresi virus o malware che possono essere presenti nei file trasmessi via torrent.

5) Software compromesso

Anche se non capita spesso, non è raro che il software venga direttamente compromesso dagli autori delle minacce informatiche. Un esempio lampante di compromissione della sicurezza di un’applicazione è stato il caso di CCleaner. In questi attacchi, i black hat iniettano il malware direttamente nell’applicazione, che viene poi utilizzata per diffondere il malware quando gli utenti ignari la scaricano.

Dato che CCleaner è un’applicazione affidabile, non sarebbe venuto in mente all’utente di esaminarla in modo eccessivo. Tuttavia, si dovrebbe fare attenzione quando si scarica qualsiasi tipo di software, anche quello di cui ci si fida. Inoltre, non si sbaglia a utilizzare una soluzione di sicurezza affidabile e non dimenticando di patchare e aggiornare regolarmente le proprie applicazioni. Le patch di sicurezza di solito si occupano di eventuali vulnerabilità o falle trovate nelle applicazioni interessate.

ESET

6) Adware

Alcuni siti web sono spesso pervasi da vari annunci che compaiono ogni volta che si fa clic su una qualsiasi sezione della pagina web o che possono anche apparire immediatamente, ogni volta che si accede ad essi. Mentre lo scopo di questi ad è in genere quello di generare entrate per questi siti, a volte essi sono corredati da vari tipi di malware e, cliccando su questi annunci o adware, è possibile scaricarli involontariamente sul proprio dispositivo. Alcuni annunci utilizzano persino tattiche che terrorizzano gli utenti dicendo che il loro dispositivo è stato compromesso e che solo la loro soluzione è in grado di ripulirlo, ma questo non avviene quasi mai.

Una notevole quantità di adware può essere evitata utilizzando estensioni di ad-blocking fidate del browser, che, come suggerisce il nome, bloccheranno la comparsa degli annunci sul sito web visitato. Un’altra cosa che si può fare è evitare del tutto i siti web sospetti che utilizzano tali pubblicità.

7) App fake

L’ultima voce di questo elenco stilato dai ricercatori di sicurezza di ESET riguarda le app mobili false. Queste di solito si mascherano da vere e proprie app e cercano di ingannare gli utenti affinché essi li scarichino sui loro dispositivi, compromettendoli. Possono assumere le sembianze di qualsiasi cosa, spacciandosi per strumenti di fitness-tracking, app di criptovaluta o persino app di tracciamento per il Covid-19. Tuttavia, in realtà, invece di ricevere i servizi pubblicizzati, i dispositivi saranno infestati da vari tipi di malware come ransomware, spyware o keylogger.

Per evitare di scaricare app dannose sui dispositivi, è necessario attenersi alle applicazioni offerte da sviluppatori fidati con un track record e recensioni verificabili. Inoltre, mantenere i dispositivi patchati e aggiornati può aiutare a rimanere protetti da varie minacce che tenterebbero di sfruttare le vulnerabilità che possono essere presenti nelle versioni più vecchie delle app e dei sistemi operativi.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php