Cosa sono i malware e come si comportano: ecco il tema di questo nuovo capitolo dedicato alle minacce in rete

Le nuove minaccePer gli utentimalware
minacce

In questo nuovo capitolo dedicato alle minacce in rete vediamo in particolare cosa sono i malware fake anti-virus e i mobile malware.

Malware fake anti-virus

Il malware fake anti-virus segnala minacce false al fine di intimorire gli utenti e indurli a installare software malevolo e/o pagare per la registrazione di un prodotto fasullo e la rimozione di virus inesistenti.

minacce

Il malware Fake Anti-Virus è comunemente noto come scareware. Viene solitamente installato attraverso siti Web malevoli e si manifesta sotto forma di finte scansioni online. I criminali informatici cercano di generare traffico su questi siti inviando messaggi spam contenenti link a essi, oppure compromettendo siti Web legittimi. Spesso tentano inoltre di inquinare i risultati dei più diffusi motori di ricerca in modo tale che gli utenti possano accedere a siti di distribuzione malevoli al momento dell’esecuzione di una ricerca.

Il malware Fake Anti-Virus cela motivazioni finanziarie e rappresenta un’importante fonte di lucro per i criminali informatici. Gli utili generati sono sostanziosi e forniscono importanti risorse per investire nella creazione e nella diffusione dei Fake Anti-Virus. Le bande di hacker sono specializzate nella rapida creazione di siti Web fasulli dall’aspetto altamente professionale, che consentono loro di spacciarsi per vendor di soluzioni di sicurezza legittime.

Utilizzare software antivirus o soluzioni di sicurezza per endpoint autentici e aggiornati contribuirà a difendervi dai software Fake Anti-Virus. Un’altra linea di difesa include la sensibilizzazione degli utenti mediante corsi di formazione sulle minacce derivate da clic su link sospetti.

Mobile malware

Il mobile malware è progettato per venire eseguito sui dispositivi mobili, come ad esempio smartphone o PDA.

Dalla fine del 2010 (ovvero dai primi rilevamenti su dispositivi Android e iOS), si sono riscontrati milioni di varianti di mobile malware.

Al giorno d’oggi i ricercatori hanno identificato molte più applicazioni malevole per Android che per iOS, molto probabilmente per via del fatto che i dispositivi Android consentono agli utenti di installare applicazioni sviluppate da terzi. Sovente i siti di condivisione dei file fungono da host per versioni malevole delle applicazioni e dei giochi più famosi.

Proprio come per il malware rivolto ai personal computer, nel caso del mobile malware l’attenzione dei criminali informatici è rivolta alla possibilità di guadagno. Il mobile malware mostra un comportamento molto simile a quello del malware Windows, in quanto diffonde applicazioni di Fake Anti-Virus nel tentativo di appropriarsi di informazioni riservate. Altri tipi di mobile malware inviano messaggi SMS o effettuano chiamate a numeri a tariffa maggiorata, se il dispositivo attaccato appartiene a una rete di telefonia mobile.

Vi sono anche fonti affidabili che possono fungere da host per applicazioni in grado di mettere a repentaglio la privacy dell’utente. Molte strutture pubblicitarie condividono le informazioni che possono portare all’identificazione personale di un utente, come ad es. ubicazione e numero di telefono. Tali applicazioni possono essere classificate come applicazioni potenzialmente indesiderate (potentially unwanted applications, PUA).

Potete tenere il malware alla larga dal vostro dispositivo aggiornando la sicurezza del sistema operativo mobile e scaricando e installando solamente applicazioni provenienti da fonti affidabili, come Google Play e Apple iTunes.

I software di mobile security forniscono un ulteriore livello di protezione. Per scoprire come mantenere al sicuro il vostro dispositivo Android, o per scaricare un tool gratuito, visitare:

http://www.sophos.it/androidsecurity

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.