fbpx
NewsTech

Safer Internet Day 2019: come difendersi dalle minacce locali?

Avira ci svela le principali minacce malware che si possono riscontrare sul web.

In occasione del Safer Internet Day 2019, ovvero la giornata internazionale dedicata alla sicurezza in rete, Avira ha deciso di svelarci quali sono le principali minacce malware alle quali sono potenzialmente esposti gli utenti in base al paese di provenienza.

L’analisi di Avira

L’analisi degli attacchi malware verificatasi più frequentemente, ha infatti evidenziato una stretta correlazione con l’area geografica di residenza. Il direttore di Avira Protection Labs, Alexander Vukcevic, ha rivelato che ciò in cui ci si imbatte durante la navigazione dipende principalmente dalle specifiche campagne malware, dagli standard locali di sicurezza web e anche dal comportamento individuale.

Nonostante le tendenze e le medie, non ci sono garanzie che gli utenti non possano imbattersi nuovamente nello stesso malware: probabilmente potrebbe essere veicolato da un altro gruppo di criminali informatici. Per questo motivo che è necessario essere preparati e pronti a tutto.

Come navigare in sicurezza?

Come possiamo, quindi, navigare sul web in totale sicurezza indipendentemente dal luogo in cui ci troviamo? La risposta è semplice e ce la fornisce Avira. La società ha infatti svelato l’incidenza dei malware a seconda del paese considerato, nonché il tipo di attività malevola tendenzialmente messa in campo e la strategia migliore per difendersi.

TR/Dropper.Gen (ITALIA)

Il TR/Dropper.Gen è uno dei malware che riesce a mascherarsi meglio, spesso sotto forma di email provenienti da FedEx, PayPal o dell’ultima campagna di phishing. È un programma dropper ed è quindi progettato per rilasciare ed eseguire una vasta gamma di codici dannosi sui dispositivi.

Il codice in questione può essere contenuto nel dropper o scaricato su richiesta dal web ogni volta che quest’ultimo di esegue. Grazie al download di elementi nocivi, gli hacker sono in grado di aggiornare o modificare facilmente il codice dannoso in base alle esigenze.

Il codice TR/Dropper.Gen è noto perché scarica e installa altri malware, registra le sequenze di tasti premuti, si impossessa di nomi utente e password, dirotta i browser e concede agli hacker l’accesso remoto al vostro dispositivo.

Fate quindi attenzione ad aprire email sospette e allegati.

 PUA/CryptoMiner.Gen (GERMANIA)

Il criptomining ha registrato un decisivo incremento in tutto il mondo, alimentato dalla crescita esplosiva del valore di mercato delle criptovalute. PUA/CryptoMiner.Gen è uno dei malware più diffusi in Germania.

La creazione di criptovalute implica un processo chiamato “mining”, in cui la potenza di calcolo di un computer viene utilizzata per risolvere complesse equazioni matematiche. Questa procedura richiede due risorse dispendiose: energia elettrica e hardware.

Gli hacker si sono resi conto che, incorporando furtivamente software di criptomining nelle applicazioni, possono fare tutto a costo zero: in questo modo riescono a monetizzare i loro guadagni in criptovalute più facilmente che con i malware tradizionali.

I dispositivi di solito vengono infettati da un programma CryptoMiner durante il download e l’esecuzione di software da Internet o mentre si visitano siti web che eseguono furtivamente software di criptomining in background senza il loro consenso.

Dato che si tratta di un’applicazione potenzialmente indesiderata, CryptoMiner non danneggia direttamente il dispositivo: il suo compito è quello di renderlo estremamente lento nell’esecuzione delle attività quotidiane, facendovi così perdere tempo prezioso.

Prestate attenzione agli avvisi di PUA della vostra soluzione di sicurezza.

[amazon_link asins=’B07H3WBLQ9,B074SP8KYW,B079LF1P5Z’ template=’ProductCarousel’ store=’gamspri02-21′ marketplace=’IT’ link_id=”]

HTML/Infected.WebPage.Gen2 (USA)

Le pagine web che ricevono attacchi ai codici HTML sono una delle principali fonti di diffusione di minacce informatiche. Le persone credono che queste pagine siano sicure perché le hanno già visitate molte volte in passato: così cercano di aggirare gli avvisi del loro programma di sicurezza, rischiando quindi di lasciar entrare dei malware nel proprio dispositivo.

Queste minacce sono molto più diffuse negli Stati Uniti che altrove, probabilmente sia a causa dell’estensione del paese che per il maggior numero di aziende e privati che gestiscono il proprio sito web.

Utilizzate una soluzione di sicurezza che scansiona i siti web alla ricerca di infezioni.

PUA/OpenCandy (UK)

PUA/OpenCandy è una classica PUA in continua evoluzione. Si tratta di una PUA in quanto corrisponde alla descrizione di Potentially Unwanted App (applicazione potenzialmente indesiderata): è quasi certo che non siate interessati, ma il software di sicurezza non può bloccarla completamente, perché non è direttamente dannosa.

Spesso cerca di intrufolarsi in un dispositivo senza preavviso o di nascondersi dietro una falsa descrizione in un pacchetto di altri software scaricati. InstallCore un tempo prendeva il controllo delle barre di ricerca dei browser e rallentava i dispositivi fino quasi a bloccarli. Nella sua ultima versione invece, distribuisce tonnellate di annunci pubblicitari.

La miglior difesa è quella di fare attenzione quando si scaricano le app, in particolare da fonti non sicure e di leggere attentamente le condizioni di utilizzo. Una buona soluzione di sicurezza vi avvertirà se state scaricando delle PUA o se siete in procinto di installarle.

EXP/CVE-2015-2426 (FRANCIA)

CVE è l’acronimo di Common Vulnerabilities and Exposures (vulnerabilità ed esposizioni comuni), uno standard per la catalogazione delle vulnerabilità dei computer e la data 2015 indica che è in circolazione da quattro anni.

Più comunemente noto come “OpenType Font Driver Vulnerability”, grazie a un font OpenType appositamente creato, questo malware permette agli hacker di eseguire da remoto il codice e assumere il controllo di un dispositivo.

A meno che il computer non sia aggiornato e provvisto di tutte le patch, questo exploit rimane un possibile vettore di attacchi alle varie versioni del sistema operativo Windows. Ecco perché è fondamentale mantenere il proprio dispositivo aggiornato e con tutte le patch integrate.

Quindi mantenete aggiornato il vostro dispositivo e semplificatevi la vita utilizzando un Software Updater.

Da non perdere questa settimana su Techprincess

🍎Nuovi iPad e accessori: cosa aspettarsi dall’evento Apple del 7 maggio
🍿Fallout: tutte le domande irrisolte alle quali la Stagione 2 dovrà rispondere
🛞Come scegliere gli pneumatici estivi per l’estate? I fattori da considerare
🤯Google licenzia 28 dipendenti per proteste contro il progetto Nimbus in Israele
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Veronica Ronnie Lorenzini

Videogiochi, serie tv ad ogni ora del giorno, film e una tazza di thé caldo: ripetere, se necessario.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button