malware

Malware più diffusi e come difendersi

Il fine dei malware

In rete continuano ad aumentare e a diffondersi a dismisura malware e altre minacce che cercano di sottrarci dati sensibili. Ma comprendiamo a pieno il motivo per cui vogliano proprio queste informazioni da noi? Nel migliore dei casi i nostri account possono essere violati semplicemente per studiare le nostre ricerche di navigazione ed i nostri interessi, questo per creare della pubblicità più indirizzata e quindi per motivi puramente commerciali. Talvolta gli stessi motori di ricerca ed alcuni siti lo fanno, anche se è un discorso diverso ( ma non troppo), poiché devono attenersi comunque a delle norme cosiddette di riservatezza. In altri casi i nostri dati sensibili possono però servire a malintenzionati per ottenere le credenziali di accesso a determinati servizi tra cui anche quello bancario. Di seguito i tipi di malware che vengono utilizzati per sottrarci queste informazioni.

Adware

Gli Adware (acronimo di Advertising-supported Software) letteralmente softaware supportato dalla pubblicità. Questo software è utilizzato per servire annunci pubblicitari sul computer (in alcuni casi senza il suo esplicito assenso) e spesso non possono essere chiusi/disabilitati dall'utente. Gli adware di per sè non sono dannosi ( un pc infetto e bloccato non può mostrare pubblicità), ma il malware in questione manterrà costantemente annunci pubblicitari sul computer o all'interno di programmi e possono risultare piuttosto fastidiosi. Gli adware sono di solito inclusi in moltissime applicazioni legittime e distribuite gratuitamente come mezzo di sostentamento dello sviluppatore.

Scareware

Gli Scareware/Rogue sono malware molto diffusi ma relativamente poco pericolosi. Tecnicamente un rogue mostra se stesso come un'applicazione legittima e utile al sistema (spesso copiando grafica e icona a programmi simili, ma legittimi) e spaventano l'utente con avvisi falsi e allerte esagerate, utili a convincere gli utenti a comprare qualcosa di inutile. Il travestimento di scareware o rogue più comune è quello di software antivirus, dove il rogue "rileva" che il vostro computer eè infettato da tanti malware e il sistema è quindi a rischio. Spesso dopo aver effettuato anche una vera scansione, dove in realtà va a caccia di dati personali esattamente come fanno gli spyware. Quando si tenta di rimuovere le finte minaccie attraverso i rogue, questo vi chiederà di acquistare la versione completa per poter "ripulire" il vostro sistema. L'inganno è bello che fatto, spesso gli utenti spaventati acquistano la licenza per un software inutile che non cancellerà nulla, al massimo qualche cookie o file temporaneo! I danni riportati al sistema sono scarsi nella maggior parte dei casi, ma i rogue sono abbastanza fastidiosi visto che si pongono in autoavvio e non sono disattivabili.

Keylogger

Il Keylogger ovvero "registratore automatico di chiavi", può essere sotto forma di programma oppure di vero e proprio apparecchio fisico. Un keylogger hardware si presenta spesso come un connettore dalle dimensioni ridotte che interconnette una periferica di output ad un normale computer. Questo tipo di keylogger è molto comune nell'ambito dello spionaggio industriale. Semplice da utilizzare permette la registrazione di parecchi megabyte di testo battuto. L'altro tipo di keylogger, quello software, può essere considerato come un semplice programma in grado di registrare tutto ciò che viene digitato sulla tastiera, con la possibilità di lavorare in modalità "stealth" nascosta. Ormai i keylogger sono sempre più avanzati e permettono addirittura l'invio dell'intero contenuto memorizzato tramite mail o altri supporti. Esistono anche applicazioni keylogger legittime, con cui i genitori possono limitare e rendere più sicura la navigazione web dei propri figli.

COME PROTEGGERSI DAI MALWARE

Noi di BullTech Informatica offriamo soluzioni specifiche per la protezione di privati e aziende

Ci avvaliamo solo di prodotti professionali e tecnici esperti a tutela della vostra sicurezza!

Offriamo servizi come:

Posted in Uncategorized.