Il tuo indirizzo IP: Nessun dato · Il tuo stato: ProtettoNon protettoNessun dato

Che cos’è un malware?

Il malware è un software pericoloso progettato per danneggiare, sfruttare o accedere senza autorizzazione a dispositivi e dati.

Abbonati a NordVPN
Una donna che utilizza un computer senza malware.

Qual è lo scopo del malware?

Un criminale informatico che trasporta credenziali e carte di credito rubate.
Un criminale informatico che trasporta credenziali e carte di credito rubate.
Un criminale informatico che trasporta credenziali e carte di credito rubate.
Un criminale informatico che trasporta credenziali e carte di credito rubate.
Un criminale informatico che diffonde malware in tutto il mondo.
Un criminale informatico che diffonde malware in tutto il mondo.
Un criminale informatico che diffonde malware in tutto il mondo.

Come si diffonde il malware

In che modo un malware infetta i tuoi dispositivi? Di seguito trovi alcune delle situazioni più tipiche:

E-mail

Il metodo più frequente per diffondere i virus è attraverso la posta elettronica. Sia il semplice spam che i sofisticati attacchi di phishing inducono ancora le persone a cliccare sui link o a scaricare allegati che contengono malware.

Navigazione incauta

Se clicchi su qualsiasi pop-up o pubblicità che compare mentre navighi su internet, è probabile che prima o poi tu finisca su un sito web pericoloso che scarica malware in background. In in attimo, potresti ritrovarti con un keylogger o un trojan sul dispositivo.

Colleghi

Alcuni malware si diffondono attraverso le reti interne. Mettiamo il caso che una persona abbia dimenticato le buone prassi in materia di cybersecurity e clicchi su un link pericoloso: il giorno dopo, i dati di tutti i computer collegati alla rete interna saranno crittografati e le persone non potranno più accedere ai loro account.

Software in bundle

I malware sono noti per il piggybacking. Quindi, anche se scarichi un software affidabile, potresti installarlo insieme ad adware o spyware senza nemmeno accorgertene, finché non ruba i tuoi dati bancari.

Come faccio a sapere se sui miei dispositivi sono presenti malware?

Scopri i segnali più comuni della presenza di malware, in modo da sapere quando c’è qualcosa che non va e devi intervenire.

Una donna confusa davanti a un laptop malfunzionante.
Una donna confusa davanti a un laptop malfunzionante.
Una donna confusa davanti a un laptop malfunzionante.
Una donna confusa davanti a un laptop malfunzionante.
Una donna stressata dagli avvisi di sicurezza sul suo tablet.
Una donna stressata dagli avvisi di sicurezza sul suo tablet.
Una donna stressata dagli avvisi di sicurezza sul suo tablet.
Una donna stressata dagli avvisi di sicurezza sul suo tablet.

In che modo i malware agiscono sui vari dispositivi

I malware possono danneggiare i dispositivi in modo diverso in base ai relativi sistemi operativi e alle vulnerabilità specifiche.

Un uomo che indaga su un problema di sicurezza sul suo laptop.

Sebbene macOS sia spesso percepito come più sicuro di altri sistemi, non è comunque immune ai malware. Adware e programmi potenzialmente indesiderati (Potentially Unwanted Program, PUP) sono particolarmente diffusi sui Mac. Lo stesso vale per malware più avanzati, come ransomware e spyware, che stanno prendendo sempre più piede. Gli utenti sono più a rischio quando scaricano software al di fuori dell’App Store, utilizzano app obsolete le cui vulnerabilità non sono state rimosse o posticipano importanti aggiornamenti del sistema operativo.

Un uomo che indaga su un problema di sicurezza sul suo laptop.

I malware su Windows sono numerosi e di vario tipo a causa della diffusione di questo sistema operativo. I più diffusi sono i ransomware, i trojan e i worm, pensati per crittografare i dati degli utenti e chiederne il riscatto, rubare informazioni sensibili o autopropagarsi su altri sistemi. Molti utenti di PC infettano involontariamente i propri dispositivi aprendo ed eseguendo allegati pericolosi di e-mail, scaricando e installando software di origine sconosciuta o utilizzando app e sistemi operativi obsoleti.

Un uomo che indaga su un problema di sicurezza sul suo laptop.

Android è una piattaforma relativamente aperta, con molti app store di terze parti che offrono numerose app per vari scopi. Tra le minacce più diffuse figurano app canaglia che si fingono legittime, malware basati su SMS che sottoscrivono segretamente gli utenti a servizi premium, nonché trojan bancari progettati per rubare le credenziali dei conti correnti.

Un uomo che indaga su un problema di sicurezza sul suo laptop.

iOS è un ecosistema chiuso con un processo di revisione delle app molto rigoroso, quindi i malware sono meno comuni, ma gli iPhone non ne sono certo immuni. I criminali informatici prendono principalmente di mira i dispositivi sottoposti a jailbreak, infettandoli tramite app pericolose provenienti da app store non ufficiali. Alcuni hanno trovato un modo per installare nuovi profili utente sugli iPhone e assumerne il controllo. Le batterie dei dispositivi iOS infetti si scaricano molto rapidamente, le app si bloccano spesso e potrebbe verificarsi un aumento significativo dell’utilizzo del traffico dati.

Come rimuovere i malware

Non esiste una soluzione universale. La rimozione dei malware dipende da molti fattori: il sistema operativo, il malware specifico che lo ha infettato, la necessità o meno di salvare i file e così via. Probabilmente dovrai acquistare un software antivirus avanzato e affidabile per analizzare il tuo dispositivo ed eliminare qualsiasi malware presente. Ciò potrebbe comunque non bastare: i ransomware più avanzati sono difficili da rimuovere.

Come puoi proteggerti dai malware

Ecco come puoi prevenire un attacco malware:

Una donna che utilizza un software di sicurezza per navigare in modo sicuro.
Una donna che utilizza un software di sicurezza per navigare in modo sicuro.
Una donna che utilizza un software di sicurezza per navigare in modo sicuro.
Una donna che utilizza un software di sicurezza per navigare in modo sicuro.
Un uomo che aggiorna il software sul suo computer.
Un uomo che aggiorna il software sul suo computer.
Un uomo che aggiorna il software sul suo computer.

Tipi di malware e attacchi pericolosi

Esistono malware di vari tipi, quindi ci limiteremo a fornire alcuni esempi di quelli più diffusi. Ecco i principali tipi di malware più comuni:

Un uomo che blocca gli annunci su una finestra del browser.

L’adware è un tipo relativamente innocuo di software malevolo che si concentra sul generare un guadagno per chi lo diffonde anziché sul danneggiare il computer. Questo software aggressivo basato sulla pubblicità fa apparire dei banner pubblicitari sui siti web e sulle finestre delle applicazioni.

Si può manifestare in vari modi, ma principalmente comporta la presenza di annunci pop-up. Potrebbero comparire sul tuo desktop o in programmi, siti web o app che prima non li avevano.

Una persona stressata da occhi indiscreti.

Uno spyware, chiamato anche grayware, è progettato per spiarti. Si nasconde in background e monitora l’utilizzo del computer e l’attività di navigazione su internet. Lo spyware può intercettare password, coordinate bancarie ed e-mail, riuscendo persino a registrare quali pulsanti della tastiera premi o a modificare le impostazioni di sicurezza. Tutte le informazioni raccolte vengono inviate a un utente remoto. Lo spyware può anche essere utilizzato per scaricare e installare altre applicazioni pericolose senza il tuo permesso.

Una donna che analizza un file con una torcia elettrica.

Proprio come un virus biologico, un virus informatico si diffonderà da host a host per infettare il maggior numero di dispositivi possibile. Allegato a file o programmi, viene inoltrato attraverso download, e-mail, social media o messaggi di testo.

Tuttavia, un virus di solito non può infettare un computer autonomamente: è necessario che un utente esegua il programma a cui è collegato. I danni causati dai virus vanno da piccoli fastidi come l’alterazione dello sfondo del desktop a grandi crash di sistema o la perdita completa dei dati.

Una persona che rimuove un bug dal laptop.

Rispetto ai virus, i worm possono sembrare abbastanza innocenti, in quanto non causano alcun danno diretto a un sistema. Il solo scopo di un worm consiste nel replicarsi e diffondersi su un’unità o una rete locale.

I worm possono anche essere associati a “payload” progettati per danneggiare un sistema o estrarre informazioni, ma non necessariamente ciò accade. Il primo worm, Creeper, si limitava a segnalare agli utenti infetti la sua presenza.

Un criminale informatico seduto a gambe incrociate con un computer in grembo.

I malware trojan si infiltrano nei computer nascondendosi in programmi dall’aspetto innocuo, proprio come il cavallo di Troia della mitologia greca. Una volta entrato, un trojan può creare una backdoor per gli hacker, che possono utilizzarla per intrufolarsi nel sistema, raccogliere i dati o addirittura impedirti completamente di usare il computer. Per esempio, il trojan Zeus raccoglie dati, come le sequenze di tasti e le credenziali delle vittime, mentre Emotet era noto per il furto di dati appartenenti a individui e aziende.

Una cartella contenente i dati rubati di una persona.

Il ransomware è una delle minacce informatiche più gravi a causa della sua capacità di diffondersi rapidamente e causare danni costosi. È progettato per generare profitti. Una volta che il malware infetta un dispositivo, ne crittografa tutti i dati, bloccando l’utente. Poi, chiede alla vittima di pagare un riscatto per decrittare i file.

Un uomo che impedisce a una telecamera di sorveglianza di spiare la sua navigazione.

Il keylogging è il processo di tracking dei tasti digitati da un utente per scoprire le sue password sensibili o monitorare le comunicazioni private. Esistono diversi tipi di keylogger, compresi quelli basati su stalkerware o hardware. Questo può renderli anche molto difficili da scoprire.

In che modo NordVPN può esserti d’aiuto?

Il modo in cui NordVPN può aiutarti dipende dal malware che devi affrontare.

Un laptop su cui è attivo lo strumento di rilevamento delle vulnerabilità di NordVPN.
Un laptop su cui è attivo lo strumento di rilevamento delle vulnerabilità di NordVPN.
Un laptop su cui è attivo lo strumento di rilevamento delle vulnerabilità di NordVPN.
Un laptop su cui è attivo lo strumento di rilevamento delle vulnerabilità di NordVPN.

Proteggi i tuoi dispositivi con NordVPN: blocca download pericolosi, tracker e pubblicità.

Domande frequenti

Diamo valore alla tua privacy

Questo sito web utilizza i cookie per offrirti un’esperienza più sicura e personalizzata. Accettando, accetti l’uso di cookie per pubblicità e analisi, in linea con la nostra Informativa sui cookie.