Esistono molti tipi di malware, ecco alcuni dei più comuni.
Adware L'adware si installa su un dispositivo senza il consenso del proprietario per visualizzare o scaricare pubblicità, spesso in forma di pop-up per guadagnare clic. Questi annunci spesso rallentano le prestazioni di un dispositivo. Altri tipi di adware dannosi possono anche installare ulteriori software, cambiare le impostazioni del browser e rendere un dispositivo vulnerabile ad altri attacchi malware.
Botnet Le botnet sono reti di dispositivi infetti controllati a distanza dagli aggressori. Queste reti vengono spesso usate per attacchi su larga scala come
attacchi DDoS (Distributed Denial of Service), spamming o furto di dati.
Cryptojacking Con l'aumento della popolarità delle criptovalute, il mining di criptovalute è diventato una pratica lucrativa. Il cryptojacking comporta l'hijacking della potenza di calcolo di un dispositivo per minare criptovalute senza la conoscenza del proprietario, rallentando significativamente il sistema infetto. Le infezioni di questo tipo di malware spesso iniziano con un allegato e-mail che tenta di installare malware o un sito Web che sfrutta le vulnerabilità nei Web browser o usa la potenza di elaborazione di un computer per aggiungere malware ai dispositivi.
Utilizzando calcoli matematici complessi, i cryptojacker malevoli mantengono il registro blockchain, o sistema di registrazione digitale decentralizzato, per rubare risorse di calcolo che consentono loro di creare nuove monete. Il mining di criptovalute utilizza una notevole quantità di potenza di elaborazione del computer, tuttavia, per rubare quantità relativamente piccole di criptovalute. Per questo motivo, i criminali informatici spesso lavorano in team per massimizzare e dividere i profitti.
Non tutti i miner di criptovalute sono criminali: singoli individui e organizzazioni a volte acquistano hardware ed energia elettrica per effettuare un mining di criptovalute legittimo. Questo processo diventa criminale quando un hacker si infiltra in una rete aziendale senza consenso per usarne la potenza di elaborazione per il mining.
Exploit ed exploit kit Gli exploit sfruttano vulnerabilità nel software per eludere le misure di sicurezza di un computer e installare malware. Gli hacker cercano sistemi non aggiornati che contengono vulnerabilità critiche, per poi sfruttarle distribuendo il malware. Includendo uno shellcode in un exploit, i criminali informatici possono scaricare altro malware che infetti i dispositivi e si infiltri nelle organizzazioni.
Gli exploit kit sono strumenti automatizzati utilizzati dai criminali informatici per trovare e sfruttare vulnerabilità software note, consentendo loro di lanciare attacchi rapidamente ed efficientemente. I software che possono essere infettati includono Adobe Flash Player, Adobe Reader, Web browser, Oracle Java e Sun Java. Angler/Axpergle, Neutrino e Nuclear sono alcuni tipi di exploit kit comuni.
Gli exploit e gli exploit kit si basano solitamente su siti web malevoli o allegati e-mail per violare una rete o un dispositivo, ma a volte si nascondono anche in annunci su siti web legittimi.
Malware senza file Questo tipo di cyberattacco include tutti i malware che non utilizzano file (come un allegato e-mail infetto) per violare una rete. Ad esempio, potrebbero arrivare tramite pacchetti di rete malevoli, o piccoli segmenti di un dataset più grande trasferiti su una rete informatica, che sfruttano una vulnerabilità e poi installano malware che vive solo nella memoria del kernel. Le minacce senza file sono particolarmente difficili da trovare e rimuovere perché la maggior parte dei programmi antivirus non è creata per analizzare il firmware.
Ransomware Il
ransomware è un tipo di malware che minaccia una vittima eliminando o bloccando l'accesso a dati critici fino al pagamento di un riscatto. I ransomware effettuati con intervento umano attaccano un'organizzazione tramite comuni errori di configurazione della sicurezza e del sistema con cui si infiltrano nell'organizzazione, esplorano la rete aziendale e si adattano all'ambiente e a qualsiasi punto di debolezza. Un metodo comune per ottenere l'accesso alla rete di un'organizzazione al fine di distribuire ransomware consiste nel furto di credenziali, con cui un criminale informatico potrebbe rubare le credenziali di un attuale dipendente per prenderne il posto e accedere ai suoi account.
Gli utenti malintenzionati che usano ransomware con intervento umano colpiscono le organizzazioni di grandi dimensioni perché possono pagare un riscatto più alto dell'individuo medio (spesso molti milioni di dollari). A causa dei rischi elevati associati a una violazione di questo tipo, molte organizzazioni scelgono di pagare il riscatto invece del rischio di perdere i dati sensibili o del rischio di ulteriori attacchi. Tuttavia, il pagamento non garantisce la prevenzione di nessuno dei due risultati.
Con la crescita degli attacchi ransomware effettuati da esseri umani, gli hacker stanno diventando più organizzati. Infatti, molti ransomware ora utilizzano il modello “Ransomware as a service”, ovvero un gruppo di sviluppatori criminali crea il ransomware e poi assolda altri hacker per attaccare la rete di un'organizzazione e installare il ransomware. I due gruppi si dividono i profitti con una percentuale concordata in precedenza.
Rootkit Quando un criminale informatico usa un rootkit, nasconde il malware in un dispositivo quanto più a lungo possibile, a volte persino per anni, affinché rubi costantemente informazioni e risorse. Intercettando e modificando i processi del sistema operativo standard, un rootkit potrebbe modificare le informazioni segnalate dal dispositivo su se stesso. Ad esempio, un dispositivo infettato con un rootkit potrebbe non mostrare un elenco accurato dei programmi in esecuzione. I rootkit possono anche fornire permessi amministrativi o elevati ai criminali informatici, consentendo loro di avere il completo controllo di un dispositivo e di fare cose come rubare dati, spiare la vittima e installare malware aggiuntivo.
Spyware Lo spyware raccoglie informazioni personali o sensibili senza la conoscenza dell'utente, spesso tracciando abitudini di navigazione, credenziali di accesso o dettagli finanziari, che possono essere utilizzati per furti d'identità o venduti a terzi.
Attacchi alla catena di approvvigionamento Questo tipo di malware attacca provider e sviluppatori di software accedendo ai codici sorgente, creando processi o aggiornando meccanismi in app legittime. Quando un criminale informatico trova un protocollo di rete senza protezione, un'infrastruttura server non protetta o una tecnica di programmazione non sicura, penetra nel sistema, cambia i codici sorgente e nasconde il malware nei processi di compilazione e aggiornamento. Quando il software compromesso viene inviato ai clienti, infetta anche i sistemi dei clienti.
Tentativi di phishing del supporto tecnico Un problema diffuso nel settore, le truffe di supporto tecnico utilizzano tattiche di paura per ingannare le persone a pagare per servizi di supporto tecnico non necessari che potrebbero essere pubblicizzati per risolvere un problema falsificato su un dispositivo, una piattaforma o un software. Con questo tipo di malware, un criminale informatico chiama direttamente qualcuno e finge di essere un dipendente di una società di software o crea annunci cliccabili progettati per sembrare avvisi di sistema. Dopo aver ottenuto la fiducia di qualcuno, gli utenti malintenzionati spesso spingono le potenziali vittime a installare applicazioni o a dare l'accesso remoto ai loro dispositivi.
Trojan I trojan si mascherano da software legittimo per ingannare le persone a scaricarli. Una volta scaricati, potrebbero:
- Scaricare e installare ulteriore malware, come virus o worm.
- Utilizzare il dispositivo infetto per frodi pubblicitarie, gonfiando artificialmente i clic su un pulsante, un annuncio o un link.
- Registrare i tasti premuti e i siti Web visitati dall'utente.
- Inviare informazioni (ad esempio, password, dettagli di accesso e cronologia esplorazioni) sul dispositivo infettato a un hacker.
- Dare a un criminale informatico il controllo del dispositivo infettato.
Worm Principalmente presenti in allegati e-mail, SMS, programmi di condivisione di file, siti di social network, condivisioni di rete e unità rimovibili, i worm si diffondono in una rete sfruttando le vulnerabilità della sicurezza e duplicandosi. A seconda del tipo di worm, potrebbe rubare informazioni sensibili, cambiare le impostazioni di sicurezza o impedire l'accesso ai file. A differenza dei virus, i worm non richiedono alcuna interazione umana per diffondersi: si replicano da soli.
Virus I virus sono una delle forme più antiche di malware, progettati per interrompere o eliminare i dati sui dispositivi infetti. Di solito infettano un sistema e si replicano quando una vittima apre file o allegati e-mail dannosi.
Segui Microsoft Security