Il malware è un software dannoso espressamente concepito per creare danni o problemi, oppure per ottenere accesso non autorizzato ai tuoi dispositivi. Tra la famiglia di malware possiamo trovare: trojan, virus, worm, spyware e molto altro ancora.
I malintenzionati usano il malware per colpire qualunque sistema operativo, Windows, Mac, Linux, Android, iOS o altro. La protezione dal malware è fondamentale per chiunque utilizzi un dispositivo digitale nella vita quotidiana, anche se tale dispositivo non è connesso a Internet, perché il malware può essere trasmesso anche tramite Bluetooth, USB o con altri metodi.
I malintenzionati usano il malware per colpire qualunque sistema operativo, Windows, Mac, Linux, Android, iOS o altro. La protezione dal malware è fondamentale per chiunque utilizzi un dispositivo digitale nella vita quotidiana, anche se tale dispositivo non è connesso a Internet, perché il malware può essere trasmesso anche tramite Bluetooth, USB o con altri metodi.
Cosa può fare il malware? Ogni volta che scarichi un file o un programma, fai clic su un collegamento o colleghi un dispositivo a un nuovo network o a un dispositivo sconosciuto, metti a rischio tutti i tuoi dispositivi. Il pericolo non riguarda solo il dispositivo in questione, ma si estende a tutti i dispositivi utilizzati e a quelli degli altri utenti collegati.
Se ricevi malware sul tuo dispositivo, potresti infettare anche i dispositivi di amici e familiari.
Il problema del malware, tuttavia, risiede nel fatto che spesso rimane inattivo a tua insaputa all'interno del dispositivo. I programmi di questo tipo sono espressamente concepiti per rimanere in attesa fino a quando l'utente non inserisce la password (keylogger), il numero di conto bancario (banker trojan) o inserisce il suo account di crypto. Possono essere attivi anche quando non utilizzi il dispositivo (botnet e trojan mining). Uno dei tipi di malware più pericolosi è quello noto con il nome di ransomware, che blocca l'accesso al dispositivo finché la vittima non paga un riscatto.
Purtroppo questa è solo una breve introduzione ai vari tipi di malware esistenti ma, con la continua evoluzione del mondo digitale, ogni giorno emergono nuove minacce.
Protezione dal malware
Devi eseguire regolarmente gli upgrade, gli aggiornamenti e le verifiche del firmware, del software e delle applicazioni di tutti i dispositivi che usi di frequente e di quelli collegati. Molti commettono l'errore di aggiornare solo il dispositivo utilizzato più spesso, ma l'efficacia della protezione del network domestico è determinata dal collegamento più debole. Quindi, assicurati di controllare anche modem, router, stampanti e dispositivi IoT (Internet of Things).
Dopo aver aggiornato tutti i dispositivi, assicurati di proteggerli tutti con una password complessa. A tale scopo, è consigliabile utilizzare un gestore di password affidabile, in modo da utilizzare una password univoca, generata in modo casuale per ciascun dispositivo e servizio utilizzato. In questo processo, non dimenticare le password del modem e del network Wi-Fi.
Assicurarsi che le impostazioni del network domestico siano configurate in modo da isolare ogni singolo dispositivo dagli altri. Per altri suggerimenti su questo argomento, guarda questo video:
Infine, dopo aver protetto i componenti di base, assicurarsi di seguire procedure di sicurezza rigorose. A tale scopo, devi verificare l'autenticità di tutte le applicazioni scaricate sui dispositivi o di qualsiasi collegamento su cui decidi di fare clic. Se i tuoi amici o familiari accedono regolarmente alla tua rete, puoi chiarire questo aspetto anche con loro. Presta attenzione anche alle persone che autorizzi ad accedere ai tuoi dispositivi, sia fisicamente che da remoto, tramite software come Teamviewer o AnyDesk.
Tipi di malware comuni Malware inviato tramite e-mail
La posta elettronica è uno degli strumenti utilizzati più comunemente per la propagazione del malware. Per proteggerti da questa forma di diffusione del malware, è consigliabile procedere come segue:
Verificare sempre che il mittente del messaggio e-mail sia legittimo.
In particolare, verifica il dominio dell'indirizzo e-mail del mittente. Anche una piccola differenza può indicare che il messaggio proviene da un impostore. Ad esempio, se aspetti un messaggio e-mail automatico da Kraken, il mittente dovrebbe essere [email protected], non [email protected].
Per avere la certezza di ricevere i messaggi e-mail solo dal nostro indirizzo verificato, ti consigliamo di utilizzare la crittografia PGP (https://support.kraken.com/hc/en-us/articles/201648223-What-is-PGP-GPG-encryption-).
In particolare, verifica il dominio dell'indirizzo e-mail del mittente. Anche una piccola differenza può indicare che il messaggio proviene da un impostore. Ad esempio, se aspetti un messaggio e-mail automatico da Kraken, il mittente dovrebbe essere [email protected], non [email protected].
Per avere la certezza di ricevere i messaggi e-mail solo dal nostro indirizzo verificato, ti consigliamo di utilizzare la crittografia PGP (https://support.kraken.com/hc/en-us/articles/201648223-What-is-PGP-GPG-encryption-).
Prima di fare clic su un collegamento in un'e-mail, verifica sempre la destinazione.
A tale scopo, puoi spostare il puntatore del mouse sopra il collegamento e osservare l'indirizzo del sito di destinazione nell'angolo inferiore sinistro del browser. Per controllare un link puoi anche fare clic su di esso con il pulsante destro del mouse sul link e copiarlo. Una volta incollato, apri un editor di testo sul dispositivo per vedere l'indirizzo di destinazione del collegamento. Per eseguire questa operazione sui dispositivi mobili, tocca il collegamento e tieni premuto fino a quando non viene visualizzato un menu che permette di copiare l'indirizzo del link.
Facendo clic su un collegamento sospetto, si rischia di accedere a un sito web dannoso che potrebbe scaricare automaticamente il malware sul dispositivo. In alcuni casi non è nemmeno necessario fare clic su un elemento di tale sito web per infettare il dispositivo. Se in qualsiasi momento hai la sensazione di aver visitato un sito web sospetto che simulava quello di Kraken, ti preghiamo di compilare immediatamente questo modulo. (https://support.kraken.com/hc/en-us/requests/new?ticket_form_id=360000614072) Non eliminare l'e-mail fino a quando non avrai ricevuto nostre notizie, in modo che possiamo indagare sul suo origine.
A tale scopo, puoi spostare il puntatore del mouse sopra il collegamento e osservare l'indirizzo del sito di destinazione nell'angolo inferiore sinistro del browser. Per controllare un link puoi anche fare clic su di esso con il pulsante destro del mouse sul link e copiarlo. Una volta incollato, apri un editor di testo sul dispositivo per vedere l'indirizzo di destinazione del collegamento. Per eseguire questa operazione sui dispositivi mobili, tocca il collegamento e tieni premuto fino a quando non viene visualizzato un menu che permette di copiare l'indirizzo del link.
Facendo clic su un collegamento sospetto, si rischia di accedere a un sito web dannoso che potrebbe scaricare automaticamente il malware sul dispositivo. In alcuni casi non è nemmeno necessario fare clic su un elemento di tale sito web per infettare il dispositivo. Se in qualsiasi momento hai la sensazione di aver visitato un sito web sospetto che simulava quello di Kraken, ti preghiamo di compilare immediatamente questo modulo. (https://support.kraken.com/hc/en-us/requests/new?ticket_form_id=360000614072) Non eliminare l'e-mail fino a quando non avrai ricevuto nostre notizie, in modo che possiamo indagare sul suo origine.
Apri solo allegati e-mail provenienti da fonti affidabili.
Anche se molti provider di servizi e-mail fanno tutto il possibile individuare i virus negli allegati, questo non ti protegge da tutti i rischi. Un allegato e-mail può essere mascherato in molti modi per sembrare un file comune e affidabile, come un documento PDF o un archivio ZIP.
Il modo migliore per gestire questo rischio consiste ancora una volta nel controllare il mittente, ricordando che il suo account e-mail potrebbe essere stato compromesso. Verifica se il messaggio è del tipo che ricevi normalmente da tale mittente e, in caso contrario, contattalo telefonicamente per verificare che lo abbia effettivamente inviato lui. Non utilizzare un altro canale digitale per comunicare con il mittente, poiché potrebbe trattarsi di un impostore. Le chiamate telefoniche, le videochiamate o gli incontri di persona costituiscono il modo migliori per contenere il rischio.
Infine, ricorda che il mittente potrebbe non sapere che il suo dispositivo è infetto. Pertanto, dopo aver scaricato il file esegui una scansione antivirus per eliminare qualsiasi rischio di infezione da malware. Malware attivato dall'operazione Copia e incolla
Anche se molti provider di servizi e-mail fanno tutto il possibile individuare i virus negli allegati, questo non ti protegge da tutti i rischi. Un allegato e-mail può essere mascherato in molti modi per sembrare un file comune e affidabile, come un documento PDF o un archivio ZIP.
Il modo migliore per gestire questo rischio consiste ancora una volta nel controllare il mittente, ricordando che il suo account e-mail potrebbe essere stato compromesso. Verifica se il messaggio è del tipo che ricevi normalmente da tale mittente e, in caso contrario, contattalo telefonicamente per verificare che lo abbia effettivamente inviato lui. Non utilizzare un altro canale digitale per comunicare con il mittente, poiché potrebbe trattarsi di un impostore. Le chiamate telefoniche, le videochiamate o gli incontri di persona costituiscono il modo migliori per contenere il rischio.
Infine, ricorda che il mittente potrebbe non sapere che il suo dispositivo è infetto. Pertanto, dopo aver scaricato il file esegui una scansione antivirus per eliminare qualsiasi rischio di infezione da malware. Malware attivato dall'operazione Copia e incolla
Una volta scaricato sul dispositivo, questo tipo di malware rimane inattivo fino a quando l'utente non copia e incolla dati sensibili, come un codice 2FA o un indirizzo di criptovaluta. Nel caso di un indirizzo di criptovaluta, il malware lo modifica automaticamente in un indirizzo sotto il suo controllo.
Verifica sempre gli indirizzi di crypto prima di inviare fondi
Una volta inviata la criptovaluta, i fondi non possono più essere recuperati.
Ransomware
Questo malware è progettato per bloccare il dispositivo e rubare i file. Chiede di pagare un riscatto in criptovaluta, promettendo di ripristinare l'accesso al dispositivo. Spesso, però non è possibile recuperare i file o l'accesso al dispositivo, e il malware continua a chiedere altri fondi, fino a quando non smetti di pagare.
Per limitare i rischi associati al ransomware, oltre a seguire i suggerimenti precedenti è fondamentale disporre di un metodo di backup affidabile, che deve essere utilizzato regolarmente. Il backup deve essere mantenuto separato dai dispositivi e disconnesso dal network domestico. È consigliabile utilizzare un ambiente cloud crittografato end-to-end sicuro che utilizza stoccaggio ridondante o un'unità esterna che viene conservata in cassaforte.
Ricorda che, anche se a volte si riesce a sbloccare il dispositivo infetto facendosi aiutare da una terza parte, spesso si tratta di impostori. Non è consigliabile contattare queste persone, a meno che non si abbia la certezza di recuperare i propri dati prima di effettuare qualsiasi pagamento. Ricorda inoltre che potresti mettere a rischio anche i dispositivi rimanenti, se queste persone richiedono di scaricare file che potrebbero contenere malware a loro volta.
Se devi segnalare un incidente o hai subito un attacco ransomware, contatta il nostro team di Assistenza clienti facendo clic su Aiuto nell'angolo in basso a destra di questa schermata.