Se c'è una cosa che rappresenta una minaccia per tutti gli utenti di tecnologia, è il malware. Questo software dannoso può essere incredibilmente pericoloso e dannoso e ora si presenta in varie forme. Ma come ha fatto il malware a diventare così diffuso? Quali tattiche e strumenti chiave utilizzano i criminali informatici per infettare i dispositivi?

1. Download dannosi

Oggi ci sono infiniti tipi di software che puoi scaricare da Internet. Ma questa ampia disponibilità di programmi su così tanti siti diversi ha creato un'eccellente opportunità per i criminali informatici che cercano di infettare i dispositivi con malware il più facilmente possibile.

Se non stai utilizzando un sito Web totalmente legittimo per scaricare software, come il suo sviluppatore, corri sempre il rischio di scaricare un programma dannoso. Questo potrebbe essere qualcosa di potenzialmente meno dannoso come l'adware, ma potrebbe essere grave come un ransomware o un virus dannoso.

Perché le persone spesso non controllano se un file è sicuro prima di scaricarlo o non sanno nemmeno cosa è rosso bandiere che dovrebbero cercare, questa via di infezione è incredibilmente popolare tra i criminali informatici. Quindi, cosa puoi fare per evitare download dannosi?

In primo luogo, dovresti assicurarti di scaricare file solo da siti Web affidabili. A volte può essere difficile trovare il file corretto da scaricare per il tuo sistema operativo o versione del sistema operativo specifico, ma non lasciare che questo inconveniente ti porti verso un sito sospetto. Naturalmente, a volte può essere difficile determinare se un sito è legittimo o meno, ma puoi utilizzare a sito di controllo dei collegamenti per superare questo ostacolo.

Inoltre, se il software che stai cercando di solito costa denaro e vedi una versione "gratuita" disponibile per il download, ciò potrebbe causare problemi. Anche se può sembrare allettante provare una versione gratuita di un programma tipicamente costoso, questo potrebbe farti stare molto peggio se c'è del malware nascosto all'interno del file.

Puoi anche utilizzare qualsiasi software antivirus che hai installato per scansionare i file prima di scaricarli o utilizzare siti di scansione come VirusTotale per eseguire un rapido controllo di qualsiasi file gratuitamente.

2. Email di phishing

Il phishing è una delle forme di criminalità informatica più comunemente utilizzate. Ciò è dovuto principalmente al fatto che quasi chiunque può essere contattato tramite e-mail, SMS o messaggio diretto. Inoltre, può essere preoccupantemente facile per un criminale informatico ingannare una vittima tramite un messaggio di phishing utilizzando un linguaggio persuasivo o professionale e il giusto tipo di formato e immagini. Se sembra legittimo, probabilmente lo è, giusto? Questa è la mentalità su cui predano i truffatori.

In una truffa di phishing, l'attaccante invierà al bersaglio un messaggio affermando di essere una parte ufficiale e fidata. Ad esempio, un individuo potrebbe ricevere un'e-mail da quello che sembra essere il suo normale corriere di affrancatura che il loro pacco è stato deviato e devono fornire determinate informazioni per averlo in sicurezza consegnato. Questo tipo di comunicazione urgente funziona bene nel fare pressione sul destinatario affinché soddisfi la richiesta del mittente.

Dentro questo e-mail di phishing sarà un collegamento su cui il target deve fare clic per inserire i propri dettagli, verificare un'azione o simili. Ma, in realtà, questo collegamento è del tutto dannoso. La maggior parte delle volte, il sito sarà progettato per rubare tutti i dati inseriti, come i dettagli di contatto o le informazioni di pagamento. Ma il phishing può essere utilizzato anche per diffondere malware tramite link presumibilmente "sicuri" o "ufficiali" inviati dall'attaccante. In questo caso, potresti esserti già messo in pericolo non appena hai cliccato sul link.

Ancora una volta, un sito per il controllo dei collegamenti può essere prezioso per la tua sicurezza quando si tratta di phishing, poiché ti consente di determinare immediatamente la sicurezza di un determinato URL.

Inoltre, è importante controllare le e-mail per errori di ortografia, indirizzi di mittenti insoliti e allegati sospetti. Ad esempio, se hai ricevuto un'e-mail da quella che sembra essere FedEx, ma l'indirizzo e-mail dice qualcosa di leggermente diverso, come "f3dex", potresti avere a che fare con un tentativo di attacco di phishing.

L'esecuzione di controlli rapidi come questo può fare la differenza tra conservare e perdere i dati e la privacy.

3. Protocollo desktop remoto

Remote Desktop Protocol (RDP) è una tecnologia che consente al computer di un utente di connettersi direttamente con un altro tramite una rete. Sebbene questo protocollo sia stato sviluppato da Microsoft, ora può essere utilizzato su una gamma di sistemi operativi diversi, rendendolo accessibile a quasi tutti. Ma, come spesso accade, i criminali informatici hanno sviluppato un modo per sfruttare questo popolare strumento.

A volte, RDP può essere poco protetto o lasciato aperto su un vecchio sistema, il che offre agli aggressori la possibilità perfetta di colpire. I truffatori trovano questi sistemi insicuri utilizzando scanner diffusi. Una volta che l'attaccante trova una connessione vulnerabile ed è in grado di accedere a un computer remoto tramite il protocollo, possono infettarlo con malware e persino prelevare dati dal dispositivo infetto senza il permesso del proprietario o conoscenza.

Il ransomware è diventato un problema comune tra gli utenti RDP. Infatti, di Paloalto 2020 Unità 42 Risposta agli incidenti e rapporto sulla violazione dei dati ha scoperto che, su 1.000 attacchi ransomware registrati, il 50% utilizzava RDP come mezzo di infezione iniziale. Questo è un tipo di malware che crittografa i file di una vittima e li tiene in ostaggio fino a quando i requisiti dell'attaccante (il più delle volte finanziari) non vengono soddisfatti. Quindi, l'attaccante fornirà alla vittima la chiave di decrittazione, sebbene non vi sia alcuna garanzia che lo farà.

Per proteggere i tuoi dispositivi quando utilizzi RDP, è importante utilizzare password complesse, impiega autenticazione a due fattori e aggiorna i tuoi server quando possibile per assicurarti di utilizzarli al massimo software sicuro.

4. Chiavette USB

Sebbene possa essere facile infettare da remoto i dispositivi con malware, ciò non significa che non possa ancora essere fatto fisicamente. Se un utente malintenzionato ha accesso diretto al dispositivo di una vittima, l'utilizzo di un'unità flash può essere un modo semplice e veloce per installare malware.

Le unità flash dannose sono spesso dotate di codice dannoso in grado di raccogliere i dati disponibili sul dispositivo della vittima. Ad esempio, un'unità potrebbe infettare un dispositivo con un keylogger, che può tenere traccia di tutto ciò che la vittima digita, comprese le informazioni di accesso, i dettagli di pagamento e le comunicazioni sensibili.

Quando si tratta di utilizzare un'unità flash, un utente malintenzionato può essenzialmente scaricare qualsiasi tipo di malware su un dispositivo, inclusi ransomware, spyware, virus e worm. Questo è il motivo per cui è fondamentale proteggere con password tutti i tuoi dispositivi e spegnerli o bloccarli ogni volta che non sei nelle loro immediate vicinanze.

Puoi anche disabilita le tue porte USB se devi lasciare il computer acceso mentre sei via.

Inoltre, dovresti evitare di utilizzare unità flash di cui non conosci il contenuto o scansionare in anticipo qualsiasi unità con il tuo software antivirus.

Il malware è un problema sempre più urgente

I criminali informatici continuano a sviluppare nuovi modi per diffondere malware e attaccare le vittime. È fondamentale proteggere i tuoi dispositivi in ​​ogni modo possibile e ricontrollare qualsiasi software, file e collegamento prima di scaricarli o accedervi. Semplici piccoli passi come questo possono tenerti al sicuro da entità dannose.