Le infezioni informatiche più comuni

Che cos'è un malware specifico per Mac?

Conosciuto anche come: Mac virus

Il malware specifico per Mac è un tipo di applicazione dannosa destinata ai computer Mac con sistema operativo MacOS. Il termine virus Mac è comunemente usato ma non è tecnicamente corretto. Al momento non ci sono virus Mac (o Windows) in natura. In teoria un virus informatico è un programma dannoso che può auto replicarsi al momento del lancio. Nei primi anni di sviluppo dei sistemi operativi, i virus hanno causato molti danni, ma oggigiorno i virus dei computer sono completamente estinti e vengono rimpiazzati da malware. Mentre il malware e l'adware Mac non sono molto diffusi, oggigiorno sempre più criminali informatici stanno iniziando a creare applicazioni maligne specificamente mirate ai computer Mac. Le categorie per malware specifici per Mac sono le stesse dei sistemi operativi basati su Windows o Linux, vanno da applicazioni potenzialmente indesiderate (relativamente a basso rischio) a trojan e ransomware (infezioni ad alto rischio). La quota di mercato dei computer basati su MacOS aumenta ogni anno, quindi i criminali informatici stanno iniziando a cercare fonti di reddito alternative e alcuni di loro stanno iniziando ad attaccare i computer Mac.

Le infezioni più diffuse specificamente progettate per computer Mac si presentano sotto forma di applicazioni potenzialmente indesiderate. I marketer ingannevoli stanno creando annunci di pop-up di falsi virus e falsi aggiornamenti di flash player con l'intenzione di indurre gli utenti Mac a scaricare le loro applicazioni indesiderate. Dopo l'installazione, tali app scansionano il computer dell'utente e mostrano risultati esagerati affermando che i file spazzatura e i file della cache del sistema operativo sono errori ad alto rischio, ingannando così gli utenti Mac a effettuare acquisti non necessari.

Screenshot di un ingannevole programma di installazione gratuito del software utilizzato nella distribuzione di applicazioni potenzialmente indesiderate ed adware:

installer distributing mac specific malware

Un'altra forma comune di infezioni Mac è l'adware. Questo tipo di infezione di solito infetta i computer degli utenti utilizzando un marketing ingannevole chiamato bundling, gli utenti Mac installano applicazioni adware insieme ad alcuni software gratuiti scaricati da Internet. Dopo che le applicazioni di tipo adware di infiltrazione di successo generano annunci pop-up e banner intrusivi durante la navigazione in Internet. Altri tipi di adware reindirizzano le ricerche su Internet degli utenti attraverso alcuni siti Web indesiderati.

Altri malware specifici per Mac includono trojan, ransomware e minatori di criptovaluta. I trojan mirano a rubare dati sensibili agli utenti, il ransomware mira a crittografare i file dell'utente e chiedere un riscatto per decifrarli e minatori di criptovaluta si nascondono furtivamente sul computer dell'utente mentre sfruttano le risorse del computer per estrarre la valuta criptata per i criminali informatici. Questi tipi di infezioni non sono ampiamente distribuiti ma, man mano che i computer Mac diventano più popolari, gli sviluppatori di malware stanno prendendo di mira sempre più il sistema operativo MacOS.

Sintomi della presenza di un malware specifico per Mac:

  • Un programma che non hai installato è apparso sul tuo desktop.
  • Gli annunci pop-up indesiderati vengono visualizzati durante la navigazione in Internet.
  • Il Mac è diventato più lento del normale.
  • La ventola della CPU del computer sta lavorando sulla sua massima capacità anche quando non si lavora molto sul computer.
  • Durante la ricerca su Internet tramite Google, le ricerche su Internet vengono automaticamente reindirizzate al motore di ricerca di Yahoo o Bing.

Distribuzione:

Quando si tratta di distribuzione di malware, più comunemente i criminali informatici utilizzano varie tecniche di ingegneria sociale per diffondere le loro applicazioni dannose. Ad esempio, in caso di applicazioni potenzialmente indesiderate, i marketer ingannevoli usano falsi pop-up pubblicitari per diffondere le loro applicazioni. In un caso di adware, gli utenti di solito installano applicazioni adware quando vengono ingannati dai falsi programmi di installazione di Flash Player. I trojan e i minatori di criptovaluta vengono distribuiti utilizzando download di crack software e siti Web compromessi.

Come evitare l'installazione di malware specifico per Mac?

Per evitare l'installazione di software dannoso, gli utenti Mac devono praticare abitudini di navigazione in Internet sicure, incluso il download di software solo da fonti attendibili (sito web degli sviluppatori o app store ufficiale), non fidandosi degli annunci pop-up online che rivendicano infezioni trovate o offrono download flash player aggiornamenti. Gli utenti Mac dovrebbero stare lontano dal download di software cracks o trucchi di gioco. Anche l'utilizzo di servizi P2P come i torrent mette a rischio la sicurezza del tuo computer. Quando si scaricano software gratuiti, si dovrebbe prestare molta attenzione ai passaggi di installazione in quanto potrebbero nascondere l'installazione di applicazioni aggiuntive (più comunemente indesiderate).

Mac malware più recente

Mac Malware più diffuso

Cos'è un Adware?

Conosciuto anche come: Annunci indesiderati o virus pop-up

'Adware' è un termine usato per descrivere un programma che visualizza annunci intrusivi ed è considerato invasivo per la privacy. Oggi Internet è pieno di applicazioni potenzialmente indesiderate che si installano con download gratuiti. La maggior parte dei siti Web di download di software libero utilizza i client di download: piccoli programmi che offrono l'installazione di plug-in del browser pubblicizzati (solitamente adware) con il freeware scelto. Pertanto, il download sconsiderato di software gratuito può portare a infezioni da adware indesiderate.

Esistono diversi tipi di adware: alcuni possono dirottare le impostazioni del browser Internet degli utenti aggiungendo vari reindirizzamenti; altri potrebbero pubblicare annunci pop-up indesiderati. Alcuni programmi adware non mostrano alcun segno visibile di infiltrazione, tuttavia sono in grado di tracciare le abitudini di navigazione in Internet degli utenti registrando indirizzi IP, numeri identificativi univoci, sistemi operativi, informazioni sul browser, URL visitati, pagine visualizzate, query di ricerca immesse e altre informazioni. Inoltre, la maggior parte dei programmi adware sono mal programmati e quindi possono disturbare il normale funzionamento dei sistemi operativi degli utenti.

Sintomi della presenza di un Adware:

Prestazioni lente del browser web, annunci fastidiosi (ricerche, banner, collegamenti testuali, pubblicità transitorie, interstiziali e a tutta pagina), reindirizzamenti del browser.

adware infections generating intrusive online ads

Screenshot di adware che genera pubblicità pop-up e banner intrusivi:

adware generating pop-up ads sample 1 adware generating pop-up ads sample 2 adware generating pop-up ads sample 3 adware generating pop-up ads sample 4

Adware generating banner ads:

adware generating banner ads sample 1 adware generating banner ads sample 2 adware generating banner ads sample 3 adware generating banner ads sample 4

Distribuzione:

L'adware è spesso incluso in programmi freeware o shareware e l'installazione di applicazioni potenzialmente indesiderate può essere causata da client e installer di download ingannevoli del software libero. Anche l'adware viene installato tramite falsi aggiornamenti di Flash Player, Java o browser Internet. I programmi potenzialmente indesiderati sono distribuiti mediante banner fuorvianti e altri annunci online.

Schermate di programmi di installazione di software gratuiti utilizzati per propagare adware:

free software installer used to propagate adware sample 1 free software installer used to propagate adware sample 2 free software installer used to propagate adware sample 3 free software installer used to propagate adware sample 4

Come evitare un'infezione da adware?

Per evitare l'installazione di adware, gli utenti di Internet dovrebbero prestare molta attenzione quando scaricano e installano software libero. Se il download è gestito da un client di download, assicurati di disattivare l'installazione di qualsiasi plug-in del browser pubblicizzato facendo clic sul pulsante "Rifiuta". Quando si installa freeware scaricato in precedenza, scegliere sempre le opzioni di installazione 'Avanzate' o 'Personalizzate', piuttosto che 'Veloce' o 'Tipico', poiché la scelta delle opzioni predefinite può portare all'installazione indesiderata di adware in bundle.

Adware più recenti

Adware più diffusi

Cos'è un falso Antivirus?

Conosciuto anche come: Software di sicurezza non autorizzato o Scareware

Fake Antivirus (noto anche come Scareware) è un termine usato per descrivere programmi di sicurezza canaglia che imitano scansioni di sicurezza del computer e riportano infezioni di sicurezza inesistenti per spaventare gli utenti di PC nell'acquisto di chiavi di licenza inutili. Mentre tali programmi possono sembrare vantaggiosi in superficie, in realtà sono fuorvianti con l'obiettivo di indurre gli utenti a credere che il loro sistema operativo sia infetto da malware ad alto rischio. I criminali informatici responsabili della creazione di questi programmi fasulli, progettano interfacce utente dall'aspetto professionale e messaggi di avviso di sicurezza per far apparire affidabili i loro falsi programmi antivirus.

Dopo l'infiltrazione riuscita, i programmi antivirus anomali disattivano il Task Manager del sistema operativo, bloccano l'esecuzione dei programmi installati e si configurano per l'avvio automatico all'avvio del sistema. Gli utenti di PC dovrebbero rendersi conto che pagare per un falso programma antivirus equivale a inviare denaro a criminali informatici. Inoltre, pagando per questi programmi canaglia, gli utenti rischiano di divulgare i loro dati bancari o delle carte di credito, portando così a potenziali ulteriori furti dai loro conti. Gli utenti che hanno già acquistato un software antivirus così falso dovrebbero contattare l'azienda della carta di credito e contestare le accuse, spiegando che sono stati indotti a comprare un falso programma antivirus. Mentre la funzione principale dei programmi antivirus fasulli è quella di incoraggiare gli utenti a visitare i siti Web dove verranno consigliati di pagare per la rimozione inesistente delle minacce alla sicurezza, questi programmi canaglia sono anche in grado di lanciare programmi dannosi aggiuntivi, rubare informazioni personali e danneggiare i file archiviati.

fake antivirus program sample 1 fake antivirus program sample 2 fake antivirus program sample 3 fake antivirus program sample 4

Sintomi della presenza di un antivirus falso:

Messaggi di avviso di avvertenza costante nella barra delle applicazioni, promemoria per l'acquisto di una versione completa per rimuovere "infezioni di sicurezza" presumibilmente identificate, prestazioni scadenti del computer, esecuzione bloccata dei programmi installati, accesso a Internet bloccato.

Schermate di programmi antivirus anomali che generano messaggi di avviso di sicurezza falsi:

rogue antivirus program generating fake security warning messages sample 1 rogue antivirus program generating fake security warning messages sample 2 rogue antivirus program generating fake security warning messages sample 3 rogue antivirus program generating fake security warning messages sample 4

Distribuzione:

I criminali informatici utilizzano vari metodi per distribuire i programmi antivirus canaglia. Alcuni dei più utilizzati sono i siti Web dannosi, i messaggi e-mail infetti e gli scanner di sicurezza online falsi.

Altri metodi di distribuzione antivirus falsi:

  • Modifica dei risultati di ricerca
  • Exploit payloads
  • Download di falsi antivirus da altri malware
  • Falsi aggiornamenti di sicurezza Windows
  • False app Facebook

Schermate di falsi scanner di sicurezza online e messaggi utilizzati per proliferare i programmi antivirus canaglia:

fake online security scanner sample 1 fake online security scanner sample 2 fake online security alert sample 1 fake online security alert sample 2

Come proteggere il tuo computer da falsi programmi antivirus?

Tieni sempre aggiornato il tuo sistema operativo e tutti i programmi installati (Java, Flash, ecc.) E assicurati che il tuo firewall sia acceso. Utilizzare programmi antivirus e antispyware legittimi. Prestare attenzione quando si fa clic sui collegamenti nei messaggi di posta elettronica o sui siti Web di social network. Non fidarti mai dei pop-up online che affermano che il tuo computer è infetto da malware e quindi offri l'installazione di software di sicurezza che potrebbero eliminare minacce di sicurezza "identificate" - questi messaggi online vengono utilizzati dai criminali informatici per diffondere falsi scanner di sicurezza.

Antivirus fasulli più recenti

Antivirus fasulli più diffusi

Cos'è un Ransomware?

Conosciuto anche come: Trojan della polizia, malware con blocco del computer, crittografia, crittografia dei file

Il ransomware è un software dannoso che blocca i desktop degli utenti e richiede il pagamento di una somma di denaro (il riscatto) per sbloccarlo. Esistono due tipi principali di infezioni da ransomware. Il primo sfrutta i nomi delle autorità (per esempio, l'FBI) e fa false accuse di varie violazioni della legge (ad esempio, per scaricare software piratato, guardare la pornografia proibita, ecc.) Per ingannare gli utenti del computer a pagare una multa per supposto violazioni della legge.

I criminali informatici responsabili della creazione di questi programmi canaglia utilizzano le informazioni IP dei computer degli utenti per presentare le loro vittime con una variante localizzata di un messaggio di blocco dello schermo. Le infezioni ransomware sono distribuite tramite kit di exploit: programmi dannosi che si infiltrano nei sistemi operativi degli utenti sfruttando vulnerabilità di sicurezza in software obsoleti.

Un altro tipo di infezione da ransomware influisce solo sui browser Internet degli utenti (Internet Explorer, Mozilla Firefox, Google Chrome e Safari) ed è noto come Browlock. Questo tipo di ransomware utilizza script Java per bloccare i tentativi degli utenti di chiudere i propri browser Internet.

Gli utenti di computer dovrebbero essere consapevoli che nessuna delle autorità legali di tutto il mondo utilizza i messaggi di blocco dello schermo del computer per raccogliere multe per violazioni della legge.

Schermate di infezioni ransomware che sfruttano i nomi di varie autorità:

ransomware exploiting the names of authorities sample 1 ransomware exploiting the names of authorities sample 2 ransomware exploiting the names of authorities sample 3 ransomware exploiting the names of authorities sample 4

Il secondo tipo di infezione ransomware è particolarmente dannoso, poiché non solo blocca i desktop degli utenti, ma anche crittografa i dati. Questo tipo di ransomware afferma chiaramente che si tratta di un'infezione e richiede il pagamento di un riscatto per decifrare i file degli utenti. Questo tipo di ransomware è relativamente semplice da rimuovere, tuttavia, nel caso di Cryptolocker, non è possibile decodificare i file senza la chiave privata RSA. Gli utenti di PC che hanno a che fare con questo tipo di ransomware sono invitati a ripristinare i loro file crittografati da un backup.

Schermate di ransomware che crittografano i file degli utenti:

crypto ransomware sample 1 - ctb locker crypto ransomware sample 2 - cryptofortress crypto ransomware sample 3 - cryptowall crypto ransomware sample 4 - threat finder

Sintomi della presenza di un Ransomware:

Un desktop completamente bloccato con un messaggio che richiede il pagamento di un riscatto per sbloccare il computer (o decifrare i file) ed evitare accuse penali.

Distribuzione:

I criminali informatici utilizzano spesso kit di exploit per infiltrarsi nei sistemi operativi degli utenti ed eseguire il messaggio di blocco del desktop. I pacchetti di exploit contengono più exploit di tipi diversi e, se un sistema operativo e il software installato non sono completamente corretti, il browser scarica le infezioni ransomware. Comunemente, i kit di exploit sono collocati su siti Web malevoli o compromessi. Ricerche recenti dimostrano che i criminali informatici stanno anche diffondendo le infezioni ransomware attraverso le reti pubblicitarie (specializzate nella pubblicità su siti web pornografici) e le campagne di spam.

Come evitare delle infezioni ransomware?

Per proteggere i computer da infezioni ransomware, si consiglia agli utenti di mantenere aggiornato il loro sistema operativo e il software installato. Utilizzare programmi antivirus e antispyware legittimi e non fare clic su collegamenti o aprire allegati e-mail provenienti da fonti non attendibili. Evita di visitare siti web pornografici e non scaricare file da reti P2P.

Ransomware più recenti

Ransomware più diffusi

Cos'è un dirottatore del Browser?

Conosciuto anche come: Virus dirottatore o Hijackware

Un dirottatore del browser è un programma che si infiltra nei computer degli utenti e modifica le impostazioni del browser Internet. Più comunemente, i browser hijacker modificano la home page degli utenti e le impostazioni predefinite del motore di ricerca e possono interferire con il corretto funzionamento del browser Internet stesso. Lo scopo principale di questi programmi fasulli è generare entrate da annunci ingannevoli o risultati di ricerca su Internet sponsorizzati presentati all'interno dei siti Web che promuovono. Le forme più comuni di browser hijacker sono le estensioni del browser, le barre degli strumenti e le applicazioni di supporto. I browser hijacker si infiltrano nei browser Internet degli utenti attraverso download drive-by, messaggi e-mail infetti o mediante l'installazione di software gratuito scaricato da Internet.

Gli utenti di computer dovrebbero rendersi conto che, oggi, la maggior parte dei siti di download di software libero utilizzano i client di download, piccoli programmi utilizzati per monetizzare i loro servizi gratuiti offrendo l'installazione di plug-in del browser pubblicizzati (di solito browser hijacker sotto forma di barre degli strumenti). Non prestando molta attenzione ai passaggi di download, gli utenti possono inavvertitamente installare vari browser hijacker. Alcuni degli adware in grado di modificare le impostazioni del browser sono in bundle con oggetti helper browser rogue in grado di bloccare i tentativi degli utenti di modificare i loro omaggi e le impostazioni predefinite del motore di ricerca.

Ricerche recenti mostrano che la maggior parte dei browser hijacker reindirizza gli utenti Internet a ingannevoli motori di ricerca su Internet. Questi motori restituiscono risultati errati con scarsa o nessuna rilevanza rispetto ai termini di ricerca originali; le azioni vengono eseguite per generare entrate dai clic degli utenti sui risultati di ricerca sponsorizzati - clic che portano a siti Web incentrati sulle vendite o dannosi. Inoltre, questi programmi fasulli sono noti per tracciare le abitudini di navigazione in Internet degli utenti registrando varie informazioni personali (indirizzi IP, siti Web visitati, termini di ricerca inseriti, ecc.) E tale comportamento può portare a problemi di privacy o persino furto d'identità.

Schermate di browser hijacker che cambiano la home page del browser e le impostazioni del motore di ricerca predefinito:

browser hijacker sample 1 browser hijacker sample 2 browser hijacker sample 3 browser hijacker sample 4

Sintomi della presenza di un dirottatore del Browser:

  • Modifica di homepage e impostazioni predefinite del motore di ricerca
  • Tentativi bloccati di modificare le impostazioni del browser
  • Pop-up e banner pubblicitari in siti web legittimi come Google o Wikipedia
  • Scarse prestazioni del computer

Schermate di programmi di installazione di software libero ingannevoli utilizzati nella distribuzione dei browser hijacker:

free software installer used in browser hijacker distribution sample 1 free software installer used in browser hijacker distribution sample 2 free software installer used in browser hijacker distribution sample 3 free software installer used in browser hijacker distribution sample 4

Distribuzione:

Più comunemente, i browser hijacker vengono distribuiti utilizzando un metodo di marketing software ingannevole chiamato bundling: si installano con software gratuito scaricato da Internet. È anche noto che gli adware in grado di modificare le impostazioni del browser vengono distribuiti utilizzando falsi download di aggiornamenti di browser e Java.

Come evitare le infezioni da dirottatori del browser?

Leggere sempre le condizioni d'uso e l'informativa sulla privacy per qualsiasi software scaricato e prestare particolare attenzione durante il download di software libero. Non fare clic su annunci pop-up che offrono l'installazione di programmi gratuiti e 'utili'. Prestare molta attenzione durante il download e l'installazione del freeware: evitare l'installazione di estensioni del browser 'in bundle' facendo clic su un pulsante 'rifiuta'; quando si installano programmi gratuiti, utilizzare le opzioni di installazione 'avanzate' o 'personalizzate'; e opt-out dell'installazione di qualsiasi barra degli strumenti in bundle. Oltre a queste misure, assicurati di mantenere aggiornati i browser Internet.

Browser hijackers più recenti

Browser hijackers più diffusi

Cosè un Trojan?

Conosciuto anche come: Email virus, spyware o DDos virus

Un trojan (trojan horse) è un'infezione da malware presentata come un software legittimo. Il nome di questo tipo di malware deriva da una storia di guerra di Troia in cui i Greci costruivano un cavallo di legno e nascondevano i loro guerrieri all'interno. I troiani portarono il cavallo nella loro città come trofeo della vittoria, subito dopo che i guerrieri greci uscirono di soppiatto dal cavallo di legno e aprirono il cancello della città di Troia permettendo all'esercito greco di vincere la guerra di Troia. Simile a questa storia I criminali informatici fanno apparire il loro software dannoso come un programma legittimo, ad esempio un flash player. Dopo che gli utenti di computer hanno scaricato e installato quello che pensano sia un programma legittimo, finiscono per infettare i loro computer con un codice malevolo.

I criminali informatici utilizzano varie tecniche per infettare gli utenti di computer. Quando si tratta di trojan, più comunemente i criminali informatici utilizzano campagne di spamming per distribuire il loro software malevolo.

Screenshot di un allegato e-mail canaglia utilizzato nella distribuzione Trojan:

email attachment distributing trojans

Mandano decine di migliaia di e-mail che fingono di essere una fattura di una nota azienda. Solitamente queste e-mail hanno un aspetto legittimo ma allegati malevoli. Gli utenti che si innamorano di tali trucchi e aprono l'allegato fanno infettare i loro computer con un Trojan. Come per l'attività criminale della vita reale, i criminali informatici stanno distribuendo trojan per ottenere benefici monetari. Dopo aver infettato un computer, il Trojan può rubare i dati dell'utente (comprese le informazioni bancarie sensibili), controllare il computer dell'utente, scaricare ed eseguire malware aggiuntivo sul computer della vittima. Generalmente i Trojan possono essere suddivisi in diverse categorie:

Backdoor Trojan - dopo aver infettato il computer della vittima, crea una backdoor che consente ai criminali informatici l'accesso completo al computer dell'utente. Questo tipo di trojan viene comunemente utilizzato per rubare i dati di navigazione Internet dell'utente, infettare i computer delle vittime con malware aggiuntivo ed eseguire altre attività dannose.

Downloader Trojan - dopo aver infettato un computer, viene utilizzato per scaricare altro malware, ad esempio questo tipo di Trojan può scaricare ed eseguire un'infezione ransomware che crittografa i file dell'utente e chiede un riscatto per decrittografarli.

Infostealer Trojan - I trojan che rientrano in questa categoria sono progettati per operare furtivamente sul computer dell'utente senza mostrare alcun segno della sua presenza. Come suggerisce il nome, questo tipo di trojan ruba i dati dell'utente, questo può includere informazioni bancarie, password di social network e qualsiasi altra informazione sensibile che può essere utilizzata per rubare / fare soldi in futuro.

DDoS Trojan - Alcuni Trojan non sono interessati ai tuoi dati personali o infettano il tuo computer con malware aggiuntivo. I trojan DDoS aggiungono il computer della vittima a una botnet. Quando i criminali informatici hanno una botnet abbastanza grande (centinaia o migliaia di computer zombi) possono eseguire attacchi DDoS su vari siti Web o servizi online.

Sintomi:

Nota che le infezioni da Trojan sono progettate per essere nascoste - più comunemente non ci sono sintomi su un computer infetto.

  • You see unfamiliar processes in your Tasks Manager.
  • Your computer became slower that unusual.
  • Your friends or colleagues receive emails/messages from you but you haven't sent them yourself.

Distribuzione:

I trojan possono venire in molte forme. Il computer può essere infettato da un Trojan dopo aver scaricato software dall'aspetto legittimo da un sito web discutibile. Usando servizi come torrent. Download di varie crepe del software o apertura di allegati da e-mail di recente ricezione.

Come evitare le infezioni da Trojan?

Per evitare che il tuo computer venga infettato da Trojan, devi fare molta attenzione quando scarichi il software: l'unico posto sicuro in cui scaricare le applicazioni è il sito web degli sviluppatori o l'app store ufficiale. Fai molta attenzione quando apri gli allegati nella tua casella di posta elettronica; anche le e-mail dall'aspetto legittimo possono far parte dell'ingegneria sociale creata dai criminali informatici. Evitare l'uso di servizi P2P come i torrent e non utilizzare mai crack software o trucchi di gioco - questi sono luoghi molto comuni in cui i criminali informatici distribuiscono il loro software dannoso.

Trojan più recenti

Trojan più diffusi

Cos'è un'applicazione potenzialmente indesiderata?

Conosciuto anche come: PUP (programma potenzialmente indesiderato) o PUA

Le applicazioni potenzialmente indesiderate (note anche come PUA o PUP - programmi potenzialmente indesiderati) sono applicazioni che si installano sul computer dell'utente senza il dovuto consenso. I programmi che rientrano in questa categoria sono solitamente applicazioni di utilità, vari programmi di aggiornamento dei driver, scanner di registro e software simile. Si installano sul computer dell'utente utilizzando un metodo di marketing ingannevole chiamato bundling. Ad esempio, gli utenti di computer scaricano un aggiornamento flash player e dopo un paio di minuti viene visualizzato un nuovo programma che indica che sono stati trovati vari problemi di registro. Dopo l'installazione questi programmi tendono ad interferire con il normale utilizzo del computer, si aggiungono comunemente all'elenco di avvio del sistema operativo e tendono a mostrare vari popup di avviso ed eseguire scansioni del computer.

Lo scopo principale di tali applicazioni è di indurre gli utenti di computer a credere che i loro computer siano a rischio (ad esempio a causa di driver obsoleti o errori di registro) e poi spingerli all'acquisto di una versione premium di alcune applicazioni per risolvere i problemi rilevati.

Screenshot di un'applicazione tipica potenzialmente indesiderata:

potentially unwanted application example

Mentre di solito le applicazioni potenzialmente indesiderate non causano alcuna seria minaccia ai dati sensibili dell'utente, il problema principale con loro è il fatto che gli utenti di computer possono essere indotti a comprare un software totalmente inutile. Si noti che i problemi di registro oi driver obsoleti non possono essere visti come un problema serio e le applicazioni che utilizzano vari grafici e colori minacciosi per dichiarare diversamente stanno semplicemente esagerando la situazione per spingere gli utenti del computer a fare un acquisto non necessario.

Screenshot di un'applicazione tipica potenzialmente indesiderata:

Sintomi della presenza di app potenzialmente indesiderate:

  • Un programma che non hai installato è apparso sul tuo desktop.
  • Un processo sconosciuto è apparso nel tuo manager delle attività.
  • Vari popup di avviso sono visibili sul desktop.
  • Sta iniziando un programma sconosciuto che ha trovato numerosi problemi di registro e chiede un pagamento per rimuoverli.

Distribuzione:

Le applicazioni potenzialmente indesiderate vengono solitamente distribuite utilizzando un metodo di marketing ingannevole chiamato bundling. In questo scenario all'utente viene presentato un annuncio pop-up che afferma che il proprio flash player non è aggiornato. Quindi all'utente viene offerto di scaricare un aggiornamento. L'installer del Flash Player viene modificato e l'installazione di varie applicazioni potenzialmente indesiderate viene nascosta nelle fasi di installazione. Gli utenti tendono a fare clic su "Avanti" senza leggere attentamente tutto il testo nella configurazione modificata. Questo finisce in una situazione in cui, a parte un flash player, sul computer dell'utente sono installate varie applicazioni indesiderate.

Un altro canale di distribuzione comune è il falso antivirus online. In questo caso gli utenti sono presentati con un annuncio pop-up che imita una scansione del computer. Dopo una scansione veloce, questi pop-up affermano di aver trovato vari malware sul computer dell'utente e poi insistono sul download di alcuni programmi che avrebbero eliminato i virus rilevati. In realtà nessuno dei siti Web è in grado di eseguire una scansione di virus informatici - questo è un trucco usato per ingannare gli utenti di computer nel download di applicazioni potenzialmente indesiderate.

Come evitare l'installazione di applicazioni potenzialmente indesiderate?

Per evitare di installare applicazioni indesiderate, gli utenti dovrebbero informarsi sulle abitudini di navigazione in Internet sicure. Nella maggior parte dei casi, le applicazioni indesiderate vengono distribuite utilizzando tattiche e trucchi di ingegneria sociale. Uno dovrebbe scaricare il flash player, gli aggiornamenti e altre applicazioni legittime solo da fonti attendibili (in genere i siti Web degli sviluppatori). Non fidarti mai delle scansioni antivirus online e di altri pop-up simili che segnalano le infezioni dei computer. Quando si installa il software gratuito, prestare sempre molta attenzione alle fasi di installazione e fare clic su tutte le opzioni di installazione avanzate o personalizzate: possono rivelare l'installazione di eventuali software aggiuntivi indesiderati.

Più recenti Applicazioni potenzialmente indesiderate

Più diffuse Applicazioni potenzialmente indesiderate

Cos'è Phishing/Truffa?

Conosciuto anche come: password stealer, truffa pop-up, truffa di supporto tecnico

Il phishing e varie truffe online sono un grosso problema per i criminali informatici. La parola phishing significa pesca, le somiglianze tra queste due parole sono fatte perché in entrambe queste attività si usa un'esca. Quando si tratta di pescare, un'esca viene usata per ingannare un pesce e nel caso del phishing i criminali informatici stanno usando una sorta di esca per ingannare gli utenti del computer per far dar loro via le loro informazioni sensibili (come password o informazioni bancarie). La forma più comune di phishing è costituita da campagne e-mail di spam in cui vengono inviate migliaia di e-mail con informazioni false che affermano ad esempio che la password PayPal dell'utente è scaduta o che il loro ID Apple viene utilizzato per effettuare acquisti.

Example of phishing email letter

I link in queste e-mail fasulle portano a siti Web criminali informatici che vengono clonati da quelli originali e gli utenti vengono quindi indotti a inserire le proprie informazioni sensibili. Successivamente i criminali informatici utilizzano i dati raccolti per rubare denaro o svolgere altre attività fraudolente. Si noti che le e-mail non sono l'unico canale utilizzato negli attacchi di phishing, ma i criminali informatici sono noti per utilizzare messaggi di testo e telefonate per attirare potenziali vittime nel dare via le proprie informazioni personali.

Le truffe online sono disponibili in molte forme. Il più popolare è chiamato truffa di supporto tecnico. In questo caso i criminali informatici creano un sito Web con vari messaggi di avviso che affermano che il computer dell'utente è infetto e bloccato, l'unica soluzione offerta è quella di chiamare un numero di telefono presumibilmente di Microsoft o Apple. Se una potenziale vittima cade per i falsi pop-up di avvertimento e chiama il numero presentato, viene ulteriormente minacciata di acquistare servizi di pulizia dei virus costosi.

Example of fake tech support scam

Un'altra forma popolare di truffe online sono le e-mail false che sostengono di avere alcuni video o foto compromettenti dell'utente e richiedono di pagare un riscatto in Bitcoin per rimuovere il materiale sensibile presumibilmente presente. Tali e-mail di solito affermano che un hacker aveva piantato spyware sul computer dell'utente e che un video di un utente che guardava la pornografia era un registratore. In realtà, i criminali informatici non hanno alcun materiale compromettente, ma inviano migliaia di e-mail fasulle e alcuni degli utenti che li ricevono tendono a credere alle informazioni false ea pagare i soldi.

Example of phishing via fake lottery

Si noti che questi sono solo un paio di esempi di phishing e di truffa online, i criminali informatici sono sempre innovativi e cercano nuovi modi per sottrarre informazioni sensibili. Quando si naviga in Internet, fare sempre attenzione quando si inseriscono le proprie informazioni personali, quando si tratta di phishing e truffe il miglior consiglio è di essere scettici, se qualcosa sembra troppo bello per essere vero, probabilmente lo è.

Phishing/Truffa sintomi:

  • Hai ricevuto un'e-mail che è troppo bella per essere vera (sostenendo che hai vinto una lotteria anche quando non hai acquistato biglietti della lotteria).
  • È apparso un pop-up che affermava che il tuo computer è stato infettato da virus.
  • Hai ricevuto un'email con la rivendicazione che un hacker ti ha registrato mentre guardavi la pornografia.
  • Hai ricevuto una chiamata in cui si afferma che il tuo PC o Mac è infetto da virus e deve essere pulito.

Distribuzione:

Gli attacchi di phishing vengono eseguiti più comunemente tramite campagne di spam e-mail. I criminali informatici stanno usando vari temi per attirare le loro potenziali vittime nel dare via le loro informazioni. Le email false progettate per rubare informazioni sensibili vanno dalle vincite della lotteria alle password scadute. Nel caso delle truffe online, i criminali informatici utilizzano nomi di dominio errati per indurre gli utenti a visitare i loro siti Web falsi. Un altro modo popolare di generare traffico verso siti Web canaglia è rappresentato dalle tecniche di avvelenamento dei motori di ricerca e dall'uso di varie reti pubblicitarie ombreggiate.

Come evitare di diventare vittima di phishing e truffe online?

Se hai ricevuto un'e-mail in cui dichiari di aver vinto una lotteria o che hai bisogno di riempire alcune informazioni personali per la tua banca, dovresti essere molto scettico riguardo tali e-mail. I criminali informatici stanno usando linee accattivanti e e-mail dall'aspetto legittimo per ingannare gli utenti di computer e trasformarsi in vittime future. Il buon senso e l'uso di un software antivirus possono ridurre significativamente le probabilità di diventare una vittima di e-mail di phishing.

Per evitare truffe online come le truffe di supporto tecnico, gli utenti di Internet dovrebbero tenere sempre aggiornati i loro browser Internet e il loro sistema operativo. I moderni browser Internet hanno filtri di prevenzione truffa incorporati e possono proteggerti dal visitare un sito Web pericoloso. Come secondo livello di protezione dovresti usare un programma antivirus affidabile. L'ultima e più importante cosa è educare te stesso sulla navigazione in Internet sicura. Nota che nessun sito web online è in grado di rilevare malware presenti sul tuo computer, tutte queste affermazioni sono una truffa.

Phishing/Truffa più recenti

Phishing/Truffa più diffusi