Avira ha individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime

Gli attacchi malware possono sembrare casuali come un borseggiatore che ti svuota le tasche in centro città. Sono cose che succedono quando ti capita la sfortuna di essere nel posto sbagliato al momento sbagliato. I borseggiatori rappresentano un’ottima metafora della cyber-sicurezza: né loro né i malware arrivano casualmente.

Quando si mettono all’opera, i borseggiatori non passeggiano a caso nel parco. Agiscono con una strategia: hanno affinato le tecniche, selezionato i luoghi e individuato le potenziali vittime. Diversi borseggiatori hanno inoltre obiettivi differenti: alcuni sono interessati solo ai contanti, mentre altri cercano di sottrarre le carte di credito. E’ un modus operandi molto simile a quello del malware.

Come molti poliziotti potranno dirvi, alcune mosse strategiche possono ridurre le possibilità di rimanere vittime dei borseggiatori, ma dovete conoscere il nemico, i rischi e la sua strategia: proprio come con i malware.

In un periodo di otto mesi, da gennaio ad agosto, Avira ha individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime. Diamo una rapida occhiata ad ognuna di loro.Avira_Minacce online 2017_IT_lr

Trojan : I trojan (788.761.300 rilevamenti) sono programmi dannosi che si nascondono sotto le spoglie di programmi eseguiti di routine o perfino utili, ma in realtà eseguono funzionalità nascoste. Alcuni aprono delle backdoor nel dispositivo infettato. I trojan più conosciuti di questi tempi sono i ransomware, che crittografano i file delle loro vittime e richiedono un riscatto per renderli di nuovo accessibili.

  • Origine – I trojan si diffondono in molti modi, inclusi gli allegati alle email e i siti web infetti.
  • Come difendersi – Avere un antivirus installato e prestare attenzione agli avvisi. Non cliccare sulle email sospette e nemmeno sui messaggi insoliti ricevuti dagli amici. Eseguire un backup dei file del computer su un drive esterno e/o su cloud.

Exploit kit: Gli exploit kit (222.860.100 rilevamenti) sono come una lista della spesa per i cyber-criminali. Effettuano ricerche nei computer delle potenziali vittime alla ricerca di software obsoleti o vulnerabilità non corrette.

  • Origine – Gli exploit kit si possono trovare nelle email sospette e si diffondono tramite siti web infetti.
  • Come difendersi – Avere un programma di aggiornamento software che mantenga aggiornati sia il dispositivo sia le applicazioni. Assicurarsi di avere in funzione un antivirus efficiente.

PUA: PUA (173.091.500 rilevamenti) è l’acronimo di Potentially Unwanted Apps, ovvero applicazioni potenzialmente indesiderate. Sebbene di solito non rappresentino un pericolo diretto, esse possono riorganizzare il browser, alterare le ricerche online e introdurre altre applicazioni indesiderate per disturbare la vita online degli utenti.

  • Origine – Siti di download. Nella maggior parte dei casi le PUA colpiscono gli utenti sotto forma di elementi aggiuntivi non pianificati, che vengono installati dopo aver scaricato un’applicazione online. Questi elementi infatti si confondono astutamente nei processi di download e installazione.
  • Come difendersi – Prestare attenzione al processo di download e deselezionare le caselle dei programmi o delle applicazioni aggiuntive, eccetto quelle che si desiderano veramente. Non utilizzare il dispositivo con il ruolo di amministratore.

Phishing: I siti di phishing (131.319.600 rilevamenti) sono progettati per sembrare vere e proprie pagine di attività commerciali, quali banche e negozi online, ma non lo sono. Questi siti raccolgono invece informazioni private sulle vittime, inclusi i loro indirizzi email e i dati delle carte utilizzate per il pagamento. Alcuni siti di phishing diffondono anche malware.

  • Origine – Qualsiasi sito web.
  • Come difendersi – Avere un antivirus che identifica i siti falsi e impedisce di accedervi.