SicurezzaVirus

I cinque peggiori malware del 2015

Malware Tablet shutterstock_11429612201
2 7 Nessun commento

La classifica delle più importanti tipologie di minacce rilevate da ESET nel 2015. L’anno nuovo porterà la crescita di ransomware e trojan bancari

Il cybercrime affila le armi, e nel 2015 ha dato prova di essere in grado di colpire ovunque. Si è innalzato il profilo degli obiettivi che praticamente sono sempre più spesso finanziari, da cyberwar o relativi al furto di brevetti e identità, quindi hanno sempre un obiettivo di destabilizzazione o economico.

ESET ha preparato la classifica dei primi cinque malware in termini di diffusione e gravità di attacco (più per genere, che non presentando la singola minaccia per le quali rimandiamo a questo nostro contributo) e allo stesso tempo ha identificato almeno due tendenze importanti: emerge il ruolo dei trojan bancari e dei ransomware (malware con la richiesta di riscatto dopo aver codificato i dati delle vittime), che cresceranno ancora nel 2016.

Per quanto riguarda la classifica delle principali minacce rilevate nel 2015, ESET si avvale della tecnologia cloud Live Grid, che analizza il malware a livello globale. Qui di seguito i risultati.

  1. Le applicazioni potenzialmente non desiderate (PUA). Conosciute anche come grayware. Si tratta semplicemente di software, non necessariamente pericoloso, per questo difficile da rilevare, che però lavora sul dispositivo come un cavallo di troia, quindi può installare a sua volta ulteriori software non desiderati e questa volta nocivi, in grado di fare cambiare il comportamento al device, o di effettuare attività non approvate o non richieste. Fanno parte di questa categoria anche i software che servono per mostrare la pubblicità, i wrapper per i download, le toolbar nei browser, i software di tracking.
  2. VBA/Trojan Downloader, si fa sul serio. E’ questo il nome di classificazione dei malware che infettano i file di Microsoft Office, e il nome deriva proprio dal fatto che questo malware è scritto in Visual Basic for Applications. La vittima, ignara, abilita l’esecuzione dei contenuti VBA e il codice esegue o scarica altri processi dannosi. Il modo più classico per rimanere contagiati in questi casi è l’apertura dalla casella di posta elettronica di allegati infetti.
  3. Il web non sempre è amico. Alla terza categoria nella top dei malware appartengono tutti i sistemi Html/ScrInject e Html/Frame. Si naviga, si approda su una pagina che contiene un iframe o uno script infetto, essi tentano di scaricare contenuti da un server malevolo, e il gioco è fatto. Tantopiù se si tiene il livello di sicurezza del browser abbassato. Ancora oggi ci sono operazioni di e-commerce che richiedono l’esecuzione di script e quindi segnalano all’utente di avere bisogno di un livello più elevato di privilegi. Bisogna essere cauti, i siti più conosciuti non hanno generalmente bisogno di questo, se decidete di abbassare la guardia, fatelo solo se sicuri ed esperti.
  4. LNK/Agent. Le segnalazioni che nel database di ESET iniziano con il prefisso LNK indicano file di collegamento pericolosi che i cybercriminali creano e sfruttano come esche, e che solitamente poi puntano a un eseguibile malevolo e nascosto.
  5. Ed ecco che arriviamo all’ultima posizione in classifica. Coperta dalle estensioni pericolose dei browser. Si tratta ancora una volta di trojan che si diffondono come estensioni per i browser, installate volontariamente dagli utenti, che si espongono così ad attacchi del tipo “man in the browser”. In pratica si consegna tutta la propria navigazione, e in un certo senso anche la propria esperienza di computing, in mano al cyber criminale, che sarà in grado di modificare le pagine web, i contenuti delle transazioni, o addirittura di inserire transazioni aggiuntive, del tutto invisibili all’ignara vittima.

Nel 1998 inizia la sua esperienza nel mondo IT in Mondadori e partecipa alla nascita di Web Marketing Tools di cui coordina la redazione. Redattore esperto di software per PC Magazine, e caporedattore di ComputerIdea, segue da circa 20 anni l'evoluzione del mondo hardware, software e dei servizi IT in un confronto continuo con le aziende leader del settore

Seguici