Le 4 tipologie di malware più pericolosi

Non sono tutti uguali. Nonostante ricadano tutti all’interno della grande famiglia dei malware, i vari virus, trojan horse e spyware sono estremamente differenti l’uno dall’altro. Le varie tipologie di infezioni informatiche, infatti, hanno le loro caratteristiche e specificità: c’è chi si comporta come un’influenza e si riproduce grazie al “corpo” infettato (vedi i virus); chi spia le attività dell’utente che ha colpito (gli spyware) e chi, ancora, agisce per mettere a disposizione di hacker e cybercriminali facili punti di accesso a sistemi informatici di ogni tipo (i trojan).
Appare logico che, con le loro specificità, alcuni malware siano più pericolosi e (per alcuni versi) più spaventosi di altri. Nonostante possano condividere origine e metodologia di diffusione (una campagna spam, ad esempio), gli effetti prodotti dai vari malware possono variare in maniera anche molto sensibile. Va da sé che anche sul fronte della sicurezza informatica le strategie difensive e di rimozione dei malware possano essere molto differenti. Per questo motivo si consiglia, spesso e volentieri, l’utilizzo di uno scanner anti malware secondario a supporto dell’attività dell’antivirus principale.

Rootkit
Tra le più pericolose infezioni informatiche oggi esistenti, i rootkit sono caratterizzati dalla capacità di attaccare un computer ed entrare in azione senza che l’utente si accorga di nulla. L’obiettivo di un rootkit è duplice: prendere il controllo della macchina ottenendone i privilegi di amministratore ed evitare di essere intercettato dagli scanner antivirus e anti malware. In questo modo, il malware permetterà ad hacker e cybercriminali vari di utilizzare il PC come se fosse loro, senza che nessuno se ne accorga.
Caratteristiche che rendono il rootikit particolarmente pericoloso e spaventoso. Quadro che peggiora se si tiene conto del fatto che un’infezione di questo genere è molto difficile, se non impossibile, da debellare. Anche una volta scoperto, infatti, non è detto che il rootkit possa essere eliminato con normali strumenti di sicurezza informatica. In alcune occasioni, dunque, si sarà costretti a metodi estremi: formattare il disco rigido e installare sistema operativo e altri software da capo (oppure, molto più comodamente, ripristinare un backup recente del proprio sistema informatico).
Ransomware
Divenuti tristemente noti tra la fine del 2014 e l’inizio del 2017, i ransomware infettano computer e smartphone, crittografando i file salvati all’interno delle loro memorie e chiedendo in cambio un congruo riscatto (ransom in inglese). Nel caso in cui si decida di non pagare entro la finestra temporale decisa dal cybercriminale di turno, la chiave crittografica sarà eliminata una volta per sempre e sarà impossibile (almeno apparentemente) recuperarli. Viste le loro caratteristiche principali, i ransomware si configurano come una specie particolare di scareware, ovvero di malware che prova a estorcere denaro o informazioni degli utenti sfruttando timori o debolezze degli utenti.

A differenza dei rootkit, i ransomware possono essere eliminati con maggior facilità (e i file recuperati senza esser costretti a pagare riscatti vari). Il merito, però, non è di anti malware o antivirus “convenzionali”: le case sviluppatrici attive nel settore della sicurezza informatica sviluppano degli strumenti ad hoc in grado di risalire all’algoritmo di crittografia utilizzato e generare delle “chiavi universali” che permettono di “liberare” il proprio disco libero e le informazioni che contiene.
Malware persistenti
A volte il solo antivirus non basta. E anche degli specifici scanner antimalware possono farci ben poco. Alcuni malware più di altri, infatti, sembrano essere capaci di sfuggire all’occhio lungo dei vari software di sicurezza informatica e “resistere” anche una volta che sembrano essere stati eliminati. Si tratta dei cosiddetti malware persistenti, infezioni particolarmente virulente che attaccano il sistema informatico con diverse tipologie di malware che si attivano “a catena” non appena l’antivirus entra in funzione. Potrebbe accadere, ad esempio, che il malware eliminato forzi il browser a collegarsi al sito dell’hacker e scaricare nuovamente i file infetti. Se doveste trovarvi in questa situazione e l’antivirus o antimalware non riuscissero a rimuovere definitivamente l’infezione, non vi resta che una soluzione: fare il backup dei file più importanti e procedere con la formattazione del sistema.

Malware dei firmware
Probabilmente la tipologia più pericolosa in assoluto, i malware che si installano all’interno dei firmware delle componenti hardware come BIOS della scheda madre, hard disk e altre periferiche. Difficili da individuare e quasi impossibili da rimuovere, costringono il più delle volte a sostituire la componente, con spese anche molto elevate.

Grazie per il tempo dedicato alla lettura di questo articolo

Paolo

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

w

Connessione a %s...

Create a website or blog at WordPress.com

Su ↑

%d blogger hanno fatto clic su Mi Piace per questo: