Quali sono i malware informatici più comuni? E come proteggersi?

virus-informatici-piu-comuni-1280x640-1

Ecco i malware che più spesso mi ritrovo a dover combattere

Al mondo esistono centinaia e centinaia di malware pronti ad inserirsi nel nostro computer e farci passare un bel po’ di brutti momenti.

Ma quali sono le principali tipologie di malware e file dannosi per il nostro computer?

Ne parliamo oggi, perché solo sapendoli riconoscere possiamo cominciare a proteggerci.

Al fondo, c’è la sezione dedicata sul come proteggersi al meglio, per poter dormire sonni tranquilli.

1. Quali sono le principali tipologie di malware?

Sì, erroneamente chiamiamo “virus” tutti i “malware” che potrebbero infettare il nostro computer.

È un’imprecisione, ma siccome è entrato nel parlato comune… va bene così!

a. Virus informatici

Ma bando alle parole, vediamo cosa siano davvero i virus.

I virus hanno preso questo nome perché, esattamente come nella biologia, hanno la capacità di moltiplicarsi e spostarsi da un pc all’altro, attaccandosi ad un particolare file e andando “a spasso” per la rete.

Per esempio: il mio computer ha un virus. Decido di inviare in allegato un file word ad un mio collega: il virus si unirà a quell’allegato e si sposterà anche sul suo pc. E così via.

In genere i virus sono creati per rallentare (e in definitiva bloccare) il nostro pc, perché man mano che si autoriproducono tolgono spazio a tutti le altre operazioni: anche arrivare ad accendere il computer potrebbe essere un’operazione piuttosto complessa (e lunga…).

Le nuove generazioni però, sono create per rendere il malware in grado di rubare i nostri dati o generare pubblicità malevoli sul computer (Hai presente i pop-up? Ecco, immaginateli sulla tua schermata del pc).

b. I Worms

Simpatici i nomi dei malware, non trovi?

I worms sono simili ai virus ma non hanno bisogno di un programma che dà origine all’infezione, né di occupare memoria: semplicemente si trasmettono tramite le reti internet/intranet (non sai cosa sono? Ho dedicato un articolo alle reti informatiche) con l’obiettivo, sempre di rallentare il computer e, in alcuni, rubare i nostri dati.

Pertanto, sfruttando le debolezze della rete e dei computer, entrano e si moltiplicano.

Consumano perfino connessione internet! 

c. Spyware

Come puoi ben intuire dal nome, gli spyware… spiano! Non sono dannosi per il nostro computer o per la rete informatica ma… prova a pensare al tuo conto corrente!

Se sono in grado di spiare ciò che facciamo e ciò che vediamo… Possono sapere tutto di me e te, da quanto tempo passiamo su Facebook alle credenziali di accesso per file riservati (dati dei clienti, conto corrente aziendale o personale, numero di cellulare dei propri parenti, etc…).

In questo modo gli hacker possono rivendere/sfruttare queste informazioni a loro vantaggio.

Possono anche prendere in controllo una parte del tuo computer ma, generalmente, restano immobili a rubare dati (senza farsi notare), portando a gravissime conseguenze.

d. Trojan

I trojan sono molto simili agli spyware con la differenza che si nascondono dentro ad un programma utile (magari estensioni o file .exe) che l’utente, dopo aver scaricato, decide di installare.

Esattamente come il cavallo di Troia, non sappiamo cosa ci sia all’interno: il programma potrebbe essere “pulito” oppure infettato da trojan.

Fai molta attenzione quando scarichi programmi da portali non conosciuti o poco affidabili… anzi non scaricare proprio nulla da questi siti!

Diminuiamo al minimo rischio di infettare il proprio pc.

Il fine, dicevamo, è quello di rubare dati o permettere all’hacker di prendere il controllo del nostro computer.

Sì, si può fare. 

e. Malware per il controllo da remoto

All’interno di questa categoria ci sono numerosi malware ma non voglio rendere questa guida troppo lunga o tecnica: ti basti sapere che alcuni malware sono in grado di fare da “ponte” tra il tuo computer e quello dell’hacker: dopo l’infezione sarà in grado di tenere sotto scacco il computer, scaricando/leggendo/rubando ogni singolo file.

Sono davvero pericolosi perché permettono ad una persona esterna di avere accesso a file privati: è letteralmente un furto, come se un ladro ci entrasse in casa.

f.  Keylogger

I keylogger sono malware specializzati nel riuscire  a comprendere cosa digitiamo nei campi di inserimento (form, contatti e-mail, credenziali, etc.) e inviarli, di nuovo, ad un hacker che li riutilizzerà per i suoi fini.

Sono generalmente contenuti all’interno di un trojan o di un worm.

I più evoluti sono in grado di fare uno screen (fare una foto, per chi non lo sapesse) alla nostra schermata, per poi inviarla a terzi.

g. Falsi antivirus

Forse i più subdoli.

I falsi antivirus sono malware che si presentano come antivirus gratuiti, per poi fregarti in un secondo momento.

Come? Te lo spiego subito.

Immagina di scaricare un antivirus gratuito che, in realtà, è un malware. Cosa fai appena hai installato l’antivirus? Ovvio, fai una scansione completa del pc. Ecco, a questo punto, il finto antivirus ti segnala dei malware inesistenti e ti spinge ad acquistare il pacchetto completo. Il problema? Non solo il danno della spesa di un antivirus inesistente, ma anche la beffa di regalare i nostri dati all’hacker che ha creato l’antivirus.

Non vuoi pagare? Nessun problema, spesso ti bloccano il computer.

h. Malware ricattatori

Simili ai precedenti, il fine di questi malware è crittografare alcuni file (ossia renderli illegibili) e chiedere un riscatto.
Come prima, se paghi ti vengono rubati anche i tuoi dati di pagamento.

Secondo alcune stime gli ultimi due malware che ti ho presentato sono quelli che fanno più danni e, come se non bastasse, sono diventati i più comuni.

2. Qual è l’obiettivo comune dei malware?

L’obiettivo comune dei malware è, sostanzialmente, rubare dati o impedirti di accedere a questi ultimi. Grazie al furto dei dati (o, spesso, dell’identità virtuale) un hacker è in grado di fingersi te, rubandoti soldi e informazioni personali/aziendali.

Molto spesso si gioca sul fattore paura e sulla voglia di risolvere il problema il che spinge i più frettolosi a pagare il riscatto, aggravando la loro situazione.

Ma come proteggersi?

3. Come proteggersi?

Ci siamo, dopo questo lungo elenco… è il momento di dirti qual è il modo per proteggerti.

Su questo argomento non ho dedicato 1 ma ben 3 articoli!

Ti lascio il link alla categoria del blog GrandaLab: Sicurezza informatica.

Troverai, all’interno:

  1. Un articolo dedicato a come dovrebbe essere un buon antivirus aziendale;
  2. Un articolo dedicato al buon senso, ossia come evitare di fare sciocchezze;
  3. Un articolo creato per aiutarti a capire come funziona un antivirus (in generale).

Spero possano esserti d’aiuto!

4. Conclusioni 

Sono arrivato alla fine di questo articolo. Oggi abbiamo visto quali siano le principali tipologie di malware, di quale sia il loro scopo e, fortunatamente, di come sia possibile proteggersi in modo efficace.

Se questa guida ti è stata utile, sappi che puoi trovarne molte altre totalmente gratuite, proprio qui, sul blog GrandaLab.

Buon lavoro, si spera al riparo dai malware!

La Newsletter firmata Grandalab!

La tua fonte principale di consigli per la gestione della tua azienda online e offline.

Preferenze sulla privacy
Quando visiti il ​​nostro sito Web, è possibile che vengano memorizzate informazioni tramite il browser da servizi specifici, solitamente sotto forma di cookie. Qui puoi modificare le tue preferenze sulla privacy. Tieni presente che il blocco di alcuni tipi di cookie potrebbe influire sulla tua esperienza sul nostro sito Web e sui servizi che offriamo.