Menu

Malware: cos'è? Come ci si difende?

Il termine Malware, che sta ad indicare Software Maligno, comprende tante voci che vanno dai Virus ai Worm, dai Cavalli diTroja allo Spyware, dai motori che creano nodi di BotNet ai Rootkit. Elementi accomunati dall'essere dannosi per il PC e per gli utenti che ne divengono vittime, ma per i quali gli Anti-Virus tradizionali non sempre bastano...

Per anni, al concetto di Virus sui Computer venivano intesti fastidiosi elementi Software che creavano danni all'utente bloccandone la macchina o rallentandone il funzionamento. Venivano prodotti dai così detti “Hacker”, personaggi a cavallo tra gli intellettuali delusi del mondo e i tecno-mitomani che cercavano fama attraverso le loro opere che dovevano essere evidenti e clamorose al punto che quanto più pubblicità ricevevano tanto più si sentivano appagati in quanto autori dei Virus.

MalwareNel tempo le cose sono cambiate considerevolmente, con la scesa in campo della criminalità organizzata che ha trovato nel mondo Web una nuova frontiera per portare a termini le proprie azioni malavitose andando dal furto al ricatto, dalla truffa all'uso improprio delle risorse altrui. Così, dai semplici Virus si è passati al Malware con un'impressionante gamma di componenti maligne che si insinuano nei PC, nei Server e dei Web Server per perpetrare nel modo quanto più silente possibile le proprie operazioni criminali. Come? Camuffati da altro Software “utile ed innocente”, attraverso un modulo compilato via Web – in risposta ad un questionario, ad un concorso a premi, ad un'offerta di lavoro – via amici “infedeli” o a loro volta infettati via Social Network, sfruttando le vulnerabilità individuate a livello di sistema operativo o di applicazioni. Cosa che sta conoscendo un'ampia diffusione anche tra gli SmartPhone ed i Tablet, già oggi più diffusi ed utilizzati dei PC, e sempre connessi alle reti, quindi più esposti ad essere contaminati via Internet.

Dal momento che le tipologie di Malware sono sempre di più e in costante crescita, classifichiamone le famiglie di componenti così da poterle riconoscere e fronteggiare di volta in volta con gli strumenti più opportuni.

In estrema sintesi, al di là dei classici Virus, le principali classi di Malware sono le seguenti:

> Worms: sono considerabili i precursori di tutto il Malware dal momento che il primo “verme” di questo genere già nel 1988 è stato in grado di infettare migliaia di macchine, circa il 5% di tutte quelle collegate alla rete di allora. Si tratta di software capace di autoreplicarsi e nel contempo di mutare fisionomia cosà da risultare di più difficile individuazione, mentre produce i propri danni che vanno dal semplice rallentamento delle macchine, alla cancellazione di dati. L'attuale uso più ricorrente è tuttavia mirato all'installazione silente di altro Malware, tipo Backdoor, Keylogger, BotNet che vengono utilizzati per altri scopi. La trasmissione prevalente è via posta elettronica, talvolta “simulando” mittenti diversi da quelli reali, autorevoli o conosciuti dal destinatario sfruttando le tecniche di Social Engineering per indurlo ad aprire i messaggi ricevuti nei quali le componenti eseguibili sono mascherate. La chiave di successo sta nello sfruttamento di vulnerabilità del Software – sistema operativo e applicazioni – o in errori di configurazione, tipo l'aver lasciato password o utenti di Default. 

> Cavalli di Troja: esattamente come il Cavallo di Troja costruito da Ulisse per penetrare la città di Troja, questo Malware si presenta come un componente Software legittimo, ma al suo interno ne contiene dell'altro finalizzato ad eseguire le attività perniciose volute dai suoi autori. Esempi tipici ne sono alcuni giochi per PC o i filmati che richiedono particolari librerie per esser visti.

> Fake Software: principi di questo genere di Malware sono gli Aanti-Virus, gli Anti-Malware, gli Anti-Spyware che di fronte alla promessa di liberare il PC dell'utente da componenti infette – spesso inesistenti – in realtà ve ne installano di proprie dalle quali sarà difficile liberarsi. Sono dei veri e propri “prodotti inganno”, in quanto approfittano dell'ingenuità degli utenti per infettarli..

> Apritori di Backdoor: uno degli oggetti più trasportati dai Cavalli di Troia o dai Worm sono i Tool che creano – o aprono – delle nuove porte logiche sui PC attraverso le quali far fluire ogni genere di Malware, superando così gli sbarramenti creati con Firewall ed altri sistemi di protezione.

> BotNet: di grande moda all'inizio degli anni 2010, le BotNet sono reti di computer infettati da Malware che consente ai malviventi di gestire da remoto le macchine di utenti – detti Zombi - ignari della situazione. In tal modo, questi computer vengono usati per inviare messaggi di Spam, spesso con contenuti illeciti, o tentativi di Phishing – per perpetrare delle vere e proprie truffe cibernetiche - così da risultare inviate da legittimi mittenti, spesso a destinatari collegati a loro stessi così da carpirne la buona fede. Il botmaster – il malvivente che gestisce la Console di controllo della BotNet – normalmente fa in modo di non esser individuato e di usare con cautela i nodi della propria rete per usarla il più a lungo possibile. Talvolta, le BotNet vengono usate anche per bloccare il funzionamento di altri siti investendoli con enormi ondate di traffico così da innescare i meccanismi di Distributed Denial of Service (DdoS). Le BotNet vengono anche offerte in uso dalla criminalità tecnologica ad altri malviventi che le sfruttano per mettere a segno propi colpi.

> Spyware: come dice la parola stessa, il compito di questo genere di Malware è rubare dati dai dischi del computer della sua vittima. Indirizzi di e-Mail, chiavi di accesso o anche interi archivi con nomi di clienti, ordini, progetti. L'obiettivo è quindi trarre profitto diretto dai dati sottratti, sfruttandoli in proprio o rivendendoli a chi ne può trarre illeciti guadagni.A differenza di Virus e Worm, gli Spyware non sono in grado di diffondersi autonomamente, per cui sfruttano altri strumenti per indurre l'utente ad installarli sulla propria macchina, così come per diffonderli. Il metodo più diffuso per la loro trasmissione è l'uso di un Cavallo di Troja, ovvero di un programma apparentemente innocuo, ma in realtà “vettore” dello Spyware. Il Cavallo di Troja può esser veicolato via e-Mail o attraverso Web Server precedentemente compromessi e finalizzati a questo scopo. Quanto più è silente nella sua azione, tanto più lo Spyware risulterà efficace e letale per il suo “portatore”. 

> Adware: costituisce una forma poco dannosa, ma fastidiosa, di Malware che provoca l'apertura di pagine Web con pubblicità di ogni genere nel momento in cui l'utente utilizza il proprio Web Browser. Si diffondr esattamente come lo Spyware.

> Web Threat: con questo termine vengono classificati i Web Server compromessi a insaputa dei propri gestori, o creati ad hoc dai malvimenti per trasmettere agli utenti il Malware che successivamente porterà a loro i guadagni attesi. Un esempio tipico è rappresentato daivsiti che offrono Download gratuiti di contenuti anche di grande valore, all'interno dei quali sono state collocate a regola d'arte le porzioni di codice maligno destinato ad infettare i sistemi di destinazione.

> Keylogger Software: sono Tool molto insidiosi, capaci di inserirsi tra il Web Brower e la rete per registrare le sequenze di tasti che vengono premuti dall'utente così da intercettarne le Password di accesso, di esecuzioni di transazioni finanziarie, di uso delle carte di credito. Una volta intercettate, le Password vengono trasmesse ai criminali che le utilizzeranno a proprio vantaggio. Si diffondono usando le stesse tecniche impiegate per lo Spyware. Un caso clamoroso d'uso dei Keylogger è rappresentato dall'attacco subito di recente dalla catena di negozi Nordstrom (http://krebsonsecurity.com/2013/10/nordstrom-finds-cash-register-skimmers/ ), le cui casse di pagamento sono state infettate da Keylogger Hardware inseriti nei collegamenti delle casse. Questi Keylogger, dall'aspetto di piccole scatolette metalliche poste lungo i collegamenti tra le tastiere ed i registratori di cassa vengono venduti al mercato nero a 30/40 dollari l'uno. In Nordstrom ne sono stati installati una mezza dozzina da tre malviventi che fingendosi clienti hanno così compromesso le casse dei negozi, catturando le password utilizzate per i pagamenti elettronici dei clienti.

> Rootkit: ormai utilizzati da oltre 20 anni, i Rootkit vengono utilizzati dai criminali informatici per rubare dati dai computer degli utenti senza mai farsi scoprire. Di fatto, danno accesso al computer da remoto, così come le Console delle BotNet, ma si installano già nelle componenti di base dei sistemi operativi (Root) così da risultare molto difficili da individuare e da rimuovere. Dalla loro posizioni possono quindi attivare Keylogger, aprire Backdoor, lanciare altri programmi di Malware. Anche i Rootkit si propagano come gli Spyware, via e-Mail, Fake Software o Web Server compromessi, ma la loro azione risulta più letale costituendo di fatto una base di difficile individuazione per attivare tutte le altre tipologie di Malware.

Come Difendersi dal Malware

Per difendersi dal Malware la risposta unica e più certa è fare sempre molta attenzione, diffidare da qualsiasi offerta di strumenti o contenuti gratuiti, leggere con attenzione i segnali di attenzione che lancia il proprio computer nel momento in cui sta installando delle nuove componenti Software.

Il proprio comportamento, o l'osservanza delle Policy dettate dalla propria azienda costituiscono i punti di partenza irrinunciabili per prevenire qualsiasi infezione da Malware.

Dopo di che, può esser chiesto aiuto alla tecnologia, utilizzando gli strumenti Anti-Virus “di marca”, possibilmente le Suite che ne coprono vari aspetti, oltre a quelle di semplice controllo del Software che viene installato, gli strumenti Anti-Spyware, i Firewall, mentre per la difesa dai Rootkit occorrono Tool appositi che richiedono il riavvio della macchina da un CD “pulito” o da una chiavetta USB appositamente creata per verificare i passi eseguiti dal Bootstrap del PC.

 

Ultima modifica ilLunedì, 14 Ottobre 2013 12:58

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto