minacce

Sotto la lettera E si nascondono malware insidiosi, scopriamoli insieme

Eccoci ai malware che si diffondono attraverso la posta elettronica e agli exploit!

Email malware

Per Email malware si intende il malware distribuito tramite e-mail.minacce

È noto che alcune delle famiglie di virus più prolifiche (ad es. Netsky e SoBig) siano solite diffondersi come allegati a messaggi e-mail. Queste famiglie inducevano gli utenti a fare doppio clic su un allegato, provocando l’esecuzione del codice malevolo, l’infezione del sistema e l’invio con conseguente propagazione ad altri indirizzi e-mail presenti nel computer.

Oggi come oggi gli hacker hanno cambiato obiettivo e per la distribuzione del malware ricorrono principalmente al Web. Si servono ancora dei messaggi e-mail, ma più che altro come metodo per la diffusione di link a siti malevoli, e non per allegare file pericolosi. Eppure anche al giorno d’oggi sono presenti famiglie di malware, come ad es. Bredo, che adoperano la distribuzione tramite e-mail per eseguire codice malevolo sui computer degli utenti.

Per la protezione dall’Email malware, consigliamo di utilizzare sicurezza antispam e software antivirus estremamente efficaci. Inoltre, anche tenere informati gli utenti può contribuire ad accrescere la consapevolezza in materia di truffe tramite e-mail e pericolosità di allegati dall’aspetto innocuo inviati da sconosciuti.

(V. Exploit, Botnet)

Exploit

Gli exploit approfittano di una vulnerabilità per accedere o infettare un computer.

Di solito gli exploit adoperano una vulnerabilità specifica di un’applicazione e di conseguenza diventano obsoleti non appena viene sviluppata una patch per la vulnerabilità in questione. Gli exploit del giorno zero sono gli exploit utilizzati o condivisi dagli hacker prima che il vendor del software si accorga dell’esistenza della vulnerabilità che sfruttano (e quindi prima che sia disponibile una patch).

Per proteggersi contro gli exploit è bene assicurarsi che i software antivirus o le soluzioni di sicurezza degli endpoint siano attivi e che i computer dispongano delle dovute patch. Oltre alle applicazioni, è necessario tenere presente anche i sistemi operativi (OS). (V. Vulnerabilità, Download drive-by, Buffer overflow)

File sospetti e fughe di dati al prossimo appuntamento con le minacce in rete!

Lascia un commento

Your email address will not be published. Required fields are marked *