Che cos'è un software dannoso e come puoi rimuoverlo per sempre?

Che cos'è un software dannoso e come puoi rimuoverlo per sempre?

Informazioni sull'autore Alexander Vukcevic è direttore di Protection Labs & QA presso Avira. Malware, la combinazione di due parole dannose e software, è il termine spesso utilizzato per descrivere un'ampia gamma di codici potenzialmente pericolosi e invasivi. Le principali categorie di malware includono trojan, virus, worm e ransomware. Esistono esempi di malware che prendono di mira tutti i principali sistemi operativi, inclusi Apple, Android e Windows, persino Linux.

Il problema con i virus.

Il malware è più che semplici virus. I virus informatici sono un tipo specifico di malware che presenta due caratteristiche specifiche. Prima di tutto, un virus informatico può essere eseguito o eseguito da solo. Per fare ciò, si associa ad altri programmi o nasconde il codice del computer che viene eseguito automaticamente quando si aprono determinati tipi di file o programmi. In secondo luogo, un virus può riprodursi. Questa operazione viene spesso eseguita in un programma o un'applicazione specifica sul dispositivo, seguita dalla diffusione del virus ad altri dispositivi tramite e-mail, memory stick USB o una rete vulnerabile. Sebbene queste distinzioni tecniche siano importanti per gli analisti, non lo sono per il consumatore. La cosa importante per i consumatori di rendersi conto è che un virus informatico in senso stretto è solo la punta dell'iceberg; ci sono molti più rischi e vulnerabilità di così. Il malware esiste quasi quanto l'età del computer. Sebbene non vi sia un accordo universale su quale malware sia stato il primo, due primi esempi sono il cervello e il worm Morris. The Brain è stato lanciato nel 1986 da due fratelli pakistani. Era un virus autoreplicante su un grande floppy disk che promuoveva la sua officina di riparazione di computer. Il worm Morris, rilasciato nel 1988, è stato uno dei primi worm per computer. Ciò ha portato anche alla prima condanna per un crimine ai sensi del Computer Fraud and Misuse Act.

I quattro passaggi fondamentali del malware.

Impressionare/Infastidire: il primo malware è stato progettato per impressionare o infastidire, o entrambi. Era in gran parte una piattaforma per gli hacker per mostrare la loro abilità tecnica e confondere il resto del mondo. Danno: il malware è entrato rapidamente in modalità distruttiva, con alcuni tipi di malware che infettano i dispositivi infetti o eliminano i file. Sebbene impressionante e molto irritante, era limitato. Furto: i vantaggi sono arrivati ​​rapidamente quando gli hacker si sono resi conto che potevano guadagnare molto estraendo i dati dai dispositivi infetti e utilizzandoli in modo improprio. Questa scoperta ha consentito al malware di diventare solo fanatici della tecnologia dell'informazione che si distinguono come attività redditizia. I tipi di monetizzazione vanno dalla frode con carta di credito, frode bancaria, furto di identità al ransomware. Tracciamento: l'era degli smartphone, con le persone sempre online, ha attratto i tracker. Il tracciamento può essere legale, in un'area grigia o addirittura illegale, a seconda di come le tracce vengono aggiunte al dispositivo e del consenso della persona. I tracker intrusivi che rilevano l'attività degli utenti sono stati associati a campagne di malvertising e alla pubblicazione di annunci discutibili su dispositivi infetti. Il malware ha iniziato vantandosi del crimine informatico, spesso a causa del fatto che un singolo lupo mostrava le sue particolari abilità. Poi è diventata una banda di ladri, focalizzata su un particolare aspetto tecnico, come l'hacking nei database SQL e nei dispositivi POS. Malware come servizio: man mano che il malware è cresciuto di dimensioni, si è suddiviso in più ruoli e specializzazioni. In particolare, c'erano sviluppatori di codice dannoso, elenchi di marketing di identificatori rubati e persone che provavano varie strategie di marketing e meccanismi di consegna. Dal punto di vista degli analisti della sicurezza, spesso vediamo lo stesso sviluppo della distribuzione, campagne di marketing, persino test A/B per malware come Dridex e Locky, come faremmo per i prodotti completamente online. legale. Malware come servizio governativo: gli attori statali occupano una posizione sproporzionata nello sviluppo e nella distribuzione di malware. Sembra che gli Stati Uniti e Israele abbiano sviluppato e distribuito il malware Stuxnet per impedire il funzionamento delle apparecchiature per la produzione di plutonio iraniano. Elementi di questo codice sono stati successivamente incorporati in altri pacchetti software dannosi. Si ritiene che la Corea del Nord abbia avuto una grande influenza sui danni ai file dello studio Sony e sull'implementazione del ransomware. Entità legate alla Russia erano dietro i ransomware Petya e NotPetya. Alcuni dei principali gruppi industriali, come Marriott, provengono da organizzazioni legate alla Cina. La fuga in libertà degli exploit zero-day della NSA ha portato a diverse ondate di attacchi di malware e ransomware. Il malware esiste da quasi quanto i computer moderni, ma il suo potere distruttivo è aumentato in modo esponenziale dai tempi del virus I LOVE YOU nei giorni bui dell'anno 2000. Questo software dannoso viaggia sempre su Internet. Con l'aumentare della capacità del malware di interrompere la nostra vita online, anche le diverse tecniche utilizzate per rilevare il malware e proteggerlo dal tuo dispositivo si sono evolute. Rilevamento basato sulla firma: uno dei primi programmi antivirus è stato il rilevamento della firma, in cui viene riconosciuto e salvato un singolo pattern di codice o hash di un file dannoso noto. Una volta ritrovata questa firma, l'antivirus può contrassegnare il file che la contiene. Con il malware sempre più sofisticato, i suoi autori hanno iniziato a utilizzare nuove tecniche, come il polimorfismo, per modificarne la struttura ogni volta che la sua creazione si diffondeva da un sistema all'altro. In quanto tale, ha minimizzato l'efficacia di un semplice rilevamento della firma. I ricercatori hanno quindi integrato queste informazioni con un'euristica di rilevamento che giudica il codice in base al suo comportamento. Quando qualcosa inizia a uscire dall'ordinario, suona l'allarme. Cloud Discovery: le scoperte cloud trasferiscono il lavoro di identificazione di un singolo dispositivo al cloud. Ciò libera spazio IT per attività più produttive e consente alle società di sicurezza di nascondere i propri metodi di rilevamento ai criminali informatici. In aggiunta al mix di AI potenziato dall'intelligenza artificiale, le aziende di sicurezza possono classificare e filtrare il potenziale malware molto più velocemente e in modo più completo che mai; consentendo loro di risparmiare il lavoro manuale di identificazione di minacce nuove ed emergenti.

Protezione contro il malware

Ci sono tre elementi principali per proteggere il tuo dispositivo dai malware. A. Antivirus: utilizza un'app di sicurezza affidabile che ha eseguito una batteria di test indipendenti sul tuo dispositivo. Questo è un punto di partenza fondamentale per la protezione dai malware. Inoltre, una buona applicazione di sicurezza avrà anche una cronologia dei risultati dei test. Dai un'occhiata ad alcuni risultati se puoi. B. Aggiornamenti: al malware piace trovare un dispositivo che ha esaurito il software. Rimani aggiornato su queste minacce installando un programma di aggiornamento. Ti assumi la responsabilità di trovare e installare gli aggiornamenti più recenti per le numerose app sui tuoi dispositivi. C. Tu: in qualità di utente e proprietario del dispositivo, sei il livello di sicurezza più importante. Guarda prima di fare clic su allegati sospetti. L'indirizzo di ritorno è corretto? I collegamenti nell'HTTPS sono crittografati? Questo suono è corretto? Fai attenzione, questo potrebbe salvare il tuo dispositivo dal malware. Alexander Vukcevic è direttore di Protection Labs & QA di Avira.