Cos’è un Virus Informatico? Storia, Evoluzione e Tipologie

La storia dei virus informatico, dai primi esperimenti come Elk Cloner fino agli attacchi sofisticati di ransomware e phishing di oggi, ci mostra l'importanza cruciale della sicurezza informatica. Comprendere le diverse tipologie di malware e i loro metodi di diffusione è fondamentale per proteggere i nostri dispositivi e le nostre informazioni personali. Questo articolo esplora l'evoluzione delle minacce informatiche e offre consigli pratici per mantenere sicuri i nostri sistemi in un mondo digitale sempre più complesso.

Cos’è esattamente un virus informatico?

Un virus informatico è una forma di software dannoso che si attacca a un altro programma, come un documento, ed è in grado di riprodursi e diffondersi una volta eseguito su un sistema. Ad esempio, un’email potrebbe contenere un allegato dannoso che, una volta aperto, attiva il virus sul computer. Questi virus possono essere dannosi, causando perdita di dati, diminuendo le prestazioni del sistema e registrando le battute della tastiera.

I criminali informatici non producono costantemente nuovi virus, ma piuttosto si concentrano sullo sviluppo di minacce più avanzate e redditizie. Quando si parla di “prendere un virus” sul proprio dispositivo, generalmente si fa riferimento a un tipo di malware, come un virus, un worm informatico, un Trojan, un ransomware o un altro elemento dannoso. Il panorama dei virus e del malware è in continua evoluzione e i criminali informatici spesso utilizzano il tipo che è più redditizio al momento.

La Differenza tra Virus e Malware

Le parole “virus” e “malware” possono essere usate in modo intercambiabile, tuttavia, non hanno lo stesso significato. Sebbene un virus informatico rientri nella categoria del malware, non tutte le forme di malware sono considerate virus informatici.

Si può distinguere un virus informatico da altri tipi di malware considerando l’analogia con la biologia. Ad esempio, il virus dell’influenza richiede una forma di contatto tra due individui, come una stretta di mano, un bacio o toccare un oggetto che una persona infetta ha toccato. Una volta entrato nel corpo di una persona, il virus dell’influenza si attacca alle cellule sane umane e le utilizza per produrre più cellule virali.

Un virus informatico opera in modo simile:

  • Per funzionare, un virus informatico ha bisogno di un programma ospite.
  • L’intervento dell’utente è necessario affinché un virus informatico si diffonda da un sistema all’altro.
  • Un virus informatico infetta altri file incorporando il proprio codice distruttivo o sostituendoli interamente con duplicati di se stesso.

Il tratto dei virus che spesso causa confusione è il secondo. Affinché un virus si diffonda, un utente deve compiere un’azione, come aprire un documento Word infetto. Al contrario, i worm possono diffondersi autonomamente.

Il famigerato ransomware worm WannaCry, rilasciato nel 2017, ha causato danni estesi a numerosi sistemi Windows e ha raccolto una considerevole somma di pagamenti di riscatto in Bitcoin per i presunti hacker nordcoreani. Questo incidente è stato evidenziato in un aggiornamento di Microsoft per prevenire vulnerabilità simili ed è stato anche riportato in un articolo del Guardian. L’uso di criptovalute da parte dei criminali informatici è stato ampiamente discusso in vari rapporti di sicurezza.

Schermata Ramsonware Wannacry

I media non evidenziano più i virus informatici come una questione principale. Sebbene siano ancora una forma di software dannoso, non sono l’unica minaccia per i computer e i dispositivi mobili al giorno d’oggi.

Sistemi Operativi: Windows, Mac, Android e iOS

La maggior parte dei virus informatici è progettata per attaccare i sistemi Microsoft Windows. Anche se i Mac sono stati considerati immuni ai virus, Apple ha ammesso che sono vulnerabili al malware. Vale la pena notare che ci sono più utenti di Windows nel mondo rispetto agli utenti di Mac, motivo per cui i criminali informatici tendono a prendere di mira il sistema operativo con il maggior numero di potenziali vittime.

Nel mondo di oggi, i nostri smartphone sono diventati il dispositivo principale che usiamo quotidianamente, fungendo da “computer” nelle nostre tasche. Tuttavia, sia Android che iOS sono vulnerabili a diversi tipi di malware. Fortunatamente, numerose aziende di sicurezza informatica ora offrono soluzioni di sicurezza per Windows, Mac, Android e iOS.

Esempi di Virus Informatici

Per comprendere meglio la natura di un virus, può essere utile analizzare cosa non lo è. Tenendo questo in mente, facciamo un gioco: “È un Virus?”

Nel gioco “È un Virus?”, esploreremo le credenze comuni su Internet riguardo a certe cose che vengono considerate virus e chiariremo se lo sono effettivamente o no. Che emozione!

Un Trojan è considerato un virus?

I Trojan possono essere classificati come virus, ma sono in realtà un tipo di programma informatico che si finge qualcosa che non è, con l’intenzione di infiltrarsi segretamente nel tuo computer e consegnare software dannoso. In termini più semplici, se un virus si traveste, può essere definito un Trojan. Esempi di Trojan possono variare da download apparentemente innocui da Internet a documenti Word allegati alle email. È importante essere cauti, anche con file che sembrano sicuri, come un film scaricato da un sito di file-sharing popolare o un documento fiscale dal tuo commercialista, poiché potrebbero contenere un virus.

Un worm è un virus?

Sebbene worm e virus siano spesso usati erroneamente in modo intercambiabile, non sono la stessa cosa. In effetti, il termine “worm virus malware” è contraddittorio perché worm e virus sono due tipi distinti di minacce. Come detto in precedenza, un virus richiede un sistema ospite per riprodursi e dipende dall’azione dell’utente per diffondersi ad altri sistemi. Al contrario, un worm è autosufficiente e può propagarsi attraverso una rete e i suoi sistemi collegati senza richiedere un ospite. Una volta infiltrato in un sistema, i worm tendono a installare software dannoso (come ransomware) o creare un accesso non autorizzato (noto come backdoor).

Il ransomware è considerato un tipo di virus?

Il ransomware può rientrare nella categoria dei virus. Questo tipo di virus tipicamente blocca le vittime dal loro sistema o dai loro file personali e richiede un pagamento di riscatto in cambio dell’accesso. Il ransomware originale era effettivamente un virus, ma ora è più comunemente diffuso attraverso worm informatici che possono infettare più sistemi e reti senza alcuna interazione dell’utente, come nel caso di WannaCry.

Un rootkit può essere considerato un virus?

I rootkit non sono classificati come virus. Invece, sono un tipo di software progettato specificamente per concedere agli attaccanti accesso privilegiato o controllo amministrativo su un sistema mirato. A differenza dei virus, i rootkit sono incapaci di autoreplicarsi e non hanno la capacità di diffondersi tra più sistemi.

I bug software e i virus informatici sono la stessa cosa?

No, non lo sono. Un bug software è un difetto o un errore nel codice di un programma che può causare comportamenti non intenzionali non previsti dallo sviluppatore. Un virus informatico, invece, è un tipo di software dannoso progettato per infettare i sistemi, replicarsi e diffondersi ad altri sistemi, spesso causando danni.

Il famigerato bug Y2K, conosciuto meglio come “Millennium Bug“, descritto come l’incapacità dei programmi di gestire date oltre il 1999, causava la visualizzazione errata delle date. Questo era dovuto al fatto che la data sarebbe passata al 1900, invece che indicare il 2000, simile al contachilometri di una vecchia macchina. Sebbene il bug Y2K non abbia causato i danni che si temevano potessero verificarsi, altri bug software possono rappresentare una seria minaccia per i consumatori non solo perchè causano blocchi e malfunzionamenti di software sui quali si basa il business di un’azienda, ma anche perchè questi bug possono essere sfruttati dai criminali informatici per ottenere accesso non autorizzato a un sistema, consentendo loro di rilasciare malware, rubare informazioni private o creare un accesso non autorizzato. Questo tipo di attacco è chiamato exploit.

Quali sono alcuni modi per evitare i virus informatici?

Per prevenire che i virus informatici infettino il tuo dispositivo, è importante avere consapevolezza situazionale. La consapevolezza situazionale è una pratica comune tra le forze dell’ordine e i militari da molti anni. Questo termine si riferisce alla capacità di poliziotti e soldati di rilevare potenziali pericoli e prendere decisioni sensate in situazioni di alta pressione.

Nel campo della sicurezza informatica, avere consapevolezza situazionale serve come meccanismo di difesa primaria contro le minacce informatiche. Monitorando attivamente i tentativi di phishing ed evitando di cliccare su link e allegati sospetti, le persone possono ridurre significativamente il rischio di incontrare malware.

Quando si tratta di allegati email e link incorporati, è importante essere cauti anche se il mittente è qualcuno che conosci. Questo perché i virus sono noti per prendere il controllo delle liste di contatti di Outlook sui computer infetti e inviare allegati infetti alle persone che conosci, come amici, familiari e colleghi. Il virus Melissa è un esempio lampante di questo.

Se un’email sembra sospetta, è probabilmente un tentativo fraudolento noto come “phishing” o “malspam”. Se hai dubbi sulla credibilità di un’email, non esitare a contattare il mittente. Una rapida telefonata o un messaggio possono prevenire potenziali problemi.

In primo luogo, è importante acquisire un efficace software di sicurezza informatica. Abbiamo precedentemente differenziato tra virus informatici e malware, dobbiamo ora rispondere alla domanda: “È necessario un software antivirus o un software anti-malware?” Una risposta semplice non c’è in quanto le varianti e le esigenze sono molteplici. Tuttavia, per il momento, ecco una breve panoramica dell’argomento sulle differenze tra le due classi di software..

L’AV, o antivirus, è un tipo di software di sicurezza informatica creato per prevenire i virus informatici nelle fasi iniziali. Tuttavia, prende di mira solo i virus. D’altra parte, l’anti-malware è una forma di protezione completa progettata per rilevare e fermare sia i virus tradizionali che le moderne minacce di malware. Se hai la possibilità, è consigliabile investire in anti-malware, che offre capacità di rilevamento delle minacce avanzate, invece del tradizionale AV, per avere tranquillità in ogni momento.

Come accennato in precedenza in questo articolo, i metodi AV convenzionali dipendono dal rilevamento tramite firme. Il software AV effettua una scansione del tuo dispositivo e confronta ogni file con un database di virus identificati, simile a come funziona un database criminale. Se viene trovato un match, il file dannoso viene immediatamente isolato per prevenire danni.

Uno svantaggio del fare affidamento sul rilevamento basato sulle firme è la sua incapacità di prevenire i virus zero-day, che sono virus non precedentemente incontrati dagli esperti di sicurezza informatica e che non hanno un profilo criminale. Finché il virus zero-day non è incluso nel database, il software antivirus tradizionale non sarà in grado di identificarlo.

Le nuove tecnologie di rilevamento del malware stanno andando oltre all’identificazione delle “firme” dei virus e riescono ad analizzare quelli che sono gli effetti dei virus o dei malware, riuscendo a identificarli e disattivarli in tempo prima che possano compiere dei danni. Un esempio è la protezione multi-vector: uno strumento potente che combina vari tipi di tecnologia di rilevamento delle minacce per combattere efficacemente il malware. Un aspetto chiave di questa protezione a più livelli è l’uso dell’analisi euristica, che comporta l’identificazione di comportamenti sospetti nei programmi. Essenzialmente, se un programma mostra caratteristiche simili a un virus, è probabile che venga classificato come tale.

Inoltre un comportamente virtuoso è quello di salvaguardare la propria privacy online utilizzando una Rete Privata Virtuale (VPN), soprattutto quando sei connesso a una rete Wi-Fi pubblica. Questo tipo di app nasconde il tuo indirizzo IP e indirizza i tuoi dati attraverso una connessione sicura. Per saperne di più sui VPN, dai un’occhiata al nostro articolo Cos’è un VPN.

Qual è il processo per rimuovere i virus informatici?

Ritornando alla nostra analogia di un virus, il processo di eliminazione di un virus dal tuo corpo dipende dalla forza del tuo sistema immunitario. Lo stesso vale per il tuo computer. Un programma anti-malware affidabile agisce come un forte sistema immunitario, cercando costantemente ed eliminando qualsiasi file indesiderato e codice dannoso dal tuo sistema. Proprio come il tuo sistema immunitario cerca ed eradica le cellule virali invasive, l’anti-malware effettua scansioni per identificare e rimuovere qualsiasi minaccia al benessere del tuo computer.

Se sospetti che il tuo computer sia stato infettato da un virus, ogni software antivirus propone una versione gratuita della propria soluzione anti-malware. Questi programmi sono, in genere, degli ottimi punti di partenza. Sono disponibili sia per Windows che per Mac e sempre più spesso per i dispositivi mobili (Android e iOS), e possono essere scaricati dal sito web dei rispettivi produttori. Il software, una volta installato, effettuerà una scansione del tuo dispositivo per qualsiasi malware e lo rimuoverà se trovato.

Fate attenzione a installare il software proveniente dal sito ufficiale del produttore. Non sono rari i casi di “finti” antivirus che causano danni ingenti al PC se scaricati da fonti non affidabili. Qui di seguito, come referenza, vi forniamo una lista di link “sicuri” da cui poter reperire un antivirus in versione gratuita.

Se la scelta di un software gratuito può funzionare per una situazione di emergenza e momentanea, pianificare la propria sicurezza a lungo termine richiede quasi sempre un minimo investimento monetario per l’acquisto di un abbonamento. Fortunatamente, sul mercato, i software antivirus e anti-malware sono disponibili con costi davvero irrisori, forniscono una protezione blindata, sono costantemente aggiornati e non interferiscono con il vostro normale lavoro.

Insieme a una soluzione di backup, se il vostro PC contiene dati che non potete permettervi di perdere, a software e sistema operativo originale e sempre aggiornato, una VPN e un robusto sistema antivirus sono ormai da considerarsi strumenti indispensabili.

Le Origini dei Virus Informatici

Gli attuali creatori di malware sono stati fortemente influenzati dai criminali informatici del passato. Le strategie e i metodi utilizzati nello sviluppo del malware moderno sono stati inizialmente osservati nei primi virus, come Trojan, ransomware e codice polimorfico. Questi elementi sono originati dai primi virus informatici. Per comprendere appieno il panorama delle minacce attuali, è necessario riflettere sui virus del passato.

Nel 1949, durante i primi giorni dell’informatica, John von Neumann, un matematico, ingegnere e polimato, tenne una conferenza sulla Teoria e l’Organizzazione delle Macchine Complesse dove propose il concetto di macchine “autoriproduttive”. Questa idea, in un’epoca in cui i computer erano grandi quanto case e i programmi erano memorizzati su lunghi nastri perforati, poteva sembrare un concetto uscito da un romanzo di fantascienza.

1982, Il Primo Virus Informatico

Nel 1982, un adolescente dimostrò la verità della teoria di Neumann facendo uno scherzo ai suoi amici. Elk Cloner, creato da Rich Skrenta, è riconosciuto come il primo proto-virus informatico (anche se il termine “virus informatico” non era ancora stato coniato). Questo virus mirava specificamente ai computer Apple II e faceva visualizzare una poesia scritta da Skrenta sulle macchine infette.

«Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it’s Cloner!

It will stick to you like glue
It will modify RAM too
Send in the Cloner!»

Un significativo risultato di Elk Cloner fu essere il primo virus a propagarsi attraverso dispositivi di archiviazione rimovibili. Aveva la capacità di copiarsi su qualsiasi disco floppy inserito nel computer. Questo metodo di trasmissione è stato ampiamente utilizzato per molti anni, poiché i dischi floppy infetti venivano condivisi tra gli utenti, consentendo ai virus di diffondersi tra i sistemi.

Nel 1984, Fred Cohen, uno scienziato informatico, presentò la sua tesi di laurea intitolata “Computer Viruses – Theory and Experiments“, dove introdusse il termine “virus informatico”. Questo fu un sostituto molto necessario per il termine “automata complesse autoriproduttive”. Nella stessa tesi, Cohen fornì anche la prima definizione di “virus informatico”, descrivendolo come un programma capace di alterare altri programmi aggiungendo una versione potenzialmente evoluta di se stesso.

1984, Core War

Prima di questo periodo, le discussioni sui virus informatici erano limitate all’ambiente esclusivo delle università e dei laboratori. Tuttavia, un articolo nel 1984 edizione di Scientific American portò il concetto di virus nella sfera pubblica. Scritto da A.K. Dewdney, uno scienziato informatico, l’articolo introdusse un nuovo emozionante gioco per computer chiamato Core War, che coinvolge programmi che competono per il dominio su un computer simulato.

Consisteva essenzialmente in un terreno di competizione dove gli sviluppatori di software potevano sfidare le loro creazioni di virus l’uno contro l’altro. Per una tassa di due dollari, Dewdney avrebbe fornito linee guida dettagliate su come configurare le tue battaglie di Core War in un ambiente computerizzato virtuale. Ma cosa sarebbe successo se un programma di battaglia fosse stato rimosso dal computer virtuale e installato su un sistema informatico reale?

Dewdney, in una pubblicazione successiva per Scientific American, presentò una comunicazione di due individui italiani che furono motivati dalla loro partecipazione a Core War a sviluppare un virus reale per l’Apple II. È ragionevole supporre che altri lettori possano essere stati influenzati in modo simile.

1986, l’arrivo su PC

Nel 1986, fu introdotto il primo virus per PC. Questo virus, noto come Brain era specifico per MS-DOS. Fu creato da due fratelli pakistani ed esperti di software, Basit e Amjad Farooq. Brain fu progettato come mezzo di protezione del copyright, impedendo alle persone di copiare illegalmente il loro software di monitoraggio cardiaco.

Se il sistema infettato aveva una versione illegalmente ottenuta del software dei fratelli, l’individuo avrebbe visualizzato un messaggio sul loro schermo che diceva: “SALUTI DAL CARCERE… PER FAVORE CONTATTACI PER L’IMMUNIZZAZIONE,” insieme ai dettagli di contatto dei fratelli e alla loro ubicazione commerciale in Pakistan. A parte manipolare le vittime affinché pagassero per il loro software non autorizzato, Brain non causava conseguenze dannose.

Durante una conversazione con F-Secure, Basit descrisse Brain come un “virus con una natura amichevole.” Amjad dichiarò anche che i virus attuali, che sono i successori di Brain, sono “motivati unicamente da intenti criminali.”

Nel 1986, i virus iniziarono a operare in modo nascosto. Durante lo stesso anno, il computer Commodore 64 fu bersagliato dal virus BHP. I dispositivi colpiti visualizzavano una notifica di testo contenente i nomi dei numerosi hacker responsabili della creazione del virus, simile a un graffito che diceva “(il tuo nome) era qui” su un edificio. BHP fu anche il pioniere dei virus furtivi, progettati per evitare il rilevamento nascondendo qualsiasi modifica apportata al sistema mirato e ai suoi file.

Nel 1988, i virus informatici ottennero una vasta attenzione. Un articolo sui virus informatici fu presentato sulla copertina della rivista TIME a settembre di quell’anno. La copertina della rivista raffigurava i virus come insetti innocenti e cartooneschi che infestavano un computer desktop. Fino ad allora, i virus informatici erano principalmente solo un fastidio e non causavano danni gravi. Come divennero improvvisamente una grande minaccia capace di distruggere interi sistemi?

I virus erano inizialmente associati alla pace e all’amore, ma ciò cambiò quando iniziarono a causare interruzioni ai sistemi informatici delle persone.

1988, l’anno della svolta

Il concetto di virus ruotava attorno agli ideali di pace e amore, ma le cose presero una piega inaspettata quando iniziarono a provocare danni ai sistemi informatici. Il 2 marzo 1988, il virus MacMag causò la visualizzazione di un messaggio sui Mac infetti.

“RICHARD BRANDOW, publisher of MacMag, and its entire staff would like to take this opportunity to convey their UNIVERSAL MESSAGE OF PEACE to all Macintosh users around the world.”

Subito dopo, il virus si doveva cancellare autoeliminandosi dal computer. Sfortunatamente, un difetto nel virus provocò il crash dei Mac infetti molto prima del giorno di “pace universale” previsto da Brandow. Il virus era programmato per auto-eliminarsi dopo aver visualizzato il messaggio di Brandow, ma involontariamente cancellava anche altri file degli utenti. Un dirigente della Aldus Corporation, che era una delle vittime, trasferì inconsapevolmente il virus a una versione di pre-produzione del loro software di illustrazione Freehand. Questa versione infetta di Freehand fu poi distribuita a migliaia di clienti, rendendo MacMag il primo virus a essere diffuso attraverso un prodotto software commerciale legittimo.

Secondo Drew Davidson, la persona responsabile della codifica del virus MacMag (poiché Brandow non era un coder), progettò intenzionalmente il virus per mostrare le sue abilità di programmazione, come riportato da TIME.

Davidson dichiarò che aveva semplicemente avuto l’idea di rilasciarlo, sperando che risultasse interessante.

Sulla prima pagina del New York Times nel 1988, fu pubblicato un articolo riguardante il più grande attacco di virus informatico nella storia degli Stati Uniti, poco più di un mese dopo che la rivista TIME aveva trattato l’argomento. L’articolo, intitolato “The Internet comes down with a virus,” discuteva un worm Internet creato da Robert Tappan Morris, erroneamente chiamato virus. All’epoca, il concetto di worm non era ampiamente compreso. La creazione di Morris fu considerata il modello per i futuri worm.

Il floppy contenente il codice del Morris Worm conservato al Boston Museum of Science.

La diffusione del worm Morris causò grandi disagi a oltre 6.000 computer sull’ARPANET, un precursore governativo controllato di Internet limitato a istituzioni educative e basi militari. Il worm Morris fu il primo caso documentato di attacco a dizionario, che comporta l’utilizzo di un elenco di parole per cercare di indovinare le credenziali di accesso di un sistema specifico.

Robert Morris fu il primo individuo accusato di violare la legge recentemente emanata sul Computer Fraud and Abuse Act. Questa legge proibiva la manipolazione di sistemi governativi e finanziari, nonché qualsiasi computer che svolgesse un ruolo nel commercio e nella comunicazione degli Stati Uniti. Morris affermò che il suo worm, chiamato con il suo nome, non era destinato a causare danni così estesi. Secondo Morris, lo scopo del worm era identificare vulnerabilità di sicurezza e determinare le dimensioni del primo Internet. Tuttavia, a causa di un difetto, il worm infettava ripetutamente i sistemi mirati, causando il consumo della potenza di elaborazione con ogni infezione fino a quando il sistema non crashava.

1989, Espansione incontrollata

Nel 1989, il Trojan AIDS divenne il primo esempio di ciò che sarebbe stato riconosciuto come ransomware. Gli individui mirati ricevettero un disco floppy da 5.25 pollici etichettato “Informazioni sull’AIDS” tramite posta. Il disco conteneva un semplice sondaggio destinato ad aiutare i destinatari a determinare la loro probabilità di essere infettati dal virus AIDS (quello biologico).

Sebbene il confronto possa sembrare inappropriato, è importante notare che il Dr. Joseph L. Popp, creatore del virus, non intendeva fare alcuna connessione tra la sua invenzione digitale e il fatale virus dell’AIDS. Secondo un rapporto di Medium, un gran numero dei 20.000 destinatari dei dischi infetti erano rappresentanti dell’Organizzazione Mondiale della Sanità (OMS). L’OMS aveva precedentemente rifiutato Popp per una posizione nella ricerca sull’AIDS.

Il Trojan AIDS fu usato per infettare i sistemi mirati caricando un questionario. Questo Trojan rimaneva inattivo per 89 accensioni e poi si attivava alla 90ª accensione. A quel punto, la vittima riceveva un messaggio sullo schermo, presumibilmente dalla “PC Cyborg Corporation,” chiedendo pagamento per il loro software in leasing. Questo era simile al virus Brain che era apparso tre anni prima. Tuttavia, a differenza del virus Brain, il Trojan AIDS criptava i file delle vittime.

Prima dell’esistenza di Bitcoin e altre valute digitali non rintracciabili, gli individui che cadevano vittima di ransomware dovevano inviare denaro a una casella postale situata a Panama. Questo era l’unico modo per ottenere il software di decrittazione e riprendere il controllo dei loro file. Popp, dopo essere stato arrestato, dichiarò che i fondi erano destinati alla ricerca sul virus dell’AIDS.

L’Emergere di Internet negli Anni ’90

Nel 1990, l’ARPANET fu chiuso per far spazio a Internet, ora aperto al pubblico e disponibile commercialmente. Il lavoro innovativo di Tim Berners-Lee sui browser web e le pagine web rese Internet accessibile a chiunque, indipendentemente dall’esperienza tecnica. Secondo Our World in Data, nel 1990 c’erano 2,6 milioni di utenti Internet, un numero che avrebbe superato i 400 milioni entro la fine del decennio.

L’emergere di Internet introdusse nuovi metodi per i virus di propagarsi.

Nel 1990, fu creato un virus chiamato il Mighty Morphing ‘1260. Mark Washburn, un ricercatore di sicurezza informatica, mirava a evidenziare le falle nei software antivirus (AV) convenzionali. L’AV tipico opera confrontando i file su un computer con un vasto registro di virus noti. Ogni virus è composto da codice informatico e ogni pezzo di codice ha la sua firma unica, simile a un’impronta digitale.

Quando un pezzo di codice scoperto su un computer è identico a un virus già noto e registrato nel database, il file verrà contrassegnato come sospetto. Il virus 1260 creato da Washburn riusciva a rimanere non rilevato perché alterava continuamente la sua impronta digitale ogni volta che si riproduceva su un sistema. Sebbene ogni iterazione del virus 1260 apparisse e si comportasse in modo identico, il codice al suo interno era diverso. Questo è chiamato codice polimorfico, rendendo 1260 il primo virus a sfruttare questa tecnica sofisticata.

Nel 1999, si diffuse una truffa via email: “Hai ricevuto una mail (e anche un virus)”. In quegli anni era quasi automatico che una persona che riceveva un messaggio email del genere, avrebbe sicuramente aperto il documento allegato.

La diffusione del virus Melissa fu quindi facilitata sfruttando la mancanza di conoscenza del pubblico su come operavano i virus all’epoca. Melissa fu classificato come un macro virus, il che significa che poteva nascondersi all’interno del linguaggio macro VBA, comunemente trovato nei file di Microsoft Office. Il virus si attivava quando un utente apriva un documento Word infetto, un foglio di calcolo Excel o un file simile. Secondo Medium, Melissa fu il virus a più rapida diffusione, infettando circa 250.000 computer.

Nel 2012, ci fu un grande attacco informatico in Arabia Saudita noto come Shamoon. Questo evento segnò l’inizio di una nuova era nelle minacce malware. L’emergere dei virus aprì la strada a una nuova generazione di malware distruttivo. Questi includevano criptojacker che utilizzavano i nostri dispositivi per estrarre criptovalute come Bitcoin senza la nostra conoscenza, ransomware che prendevano il controllo dei nostri computer, e Trojan bancari come Emotet che rubavano le nostre informazioni finanziarie. Inoltre, c’erano spyware e keylogger che spiavano le nostre attività online, rubando le nostre credenziali di accesso.

I virus tradizionali erano ampiamente considerati una cosa del passato. Tuttavia, nel 2012, riemersero e catturarono l’attenzione del mondo con il virus Shamoon. Questo software dannoso mirava specificamente ad Aramco, la compagnia petrolifera statale dell’Arabia Saudita, e alla sua infrastruttura di rete, come risposta alle decisioni politiche prese dal governo saudita nel Medio Oriente.

Secondo un rapporto del New York Times, l’attacco malware su Aramco è considerato uno degli attacchi più devastanti mai rivolti a una singola organizzazione. L’attacco causò la distruzione di tre quarti dei sistemi di Aramco. Si è ipotizzato che l’attacco sia stato avviato da una chiavetta USB, che può essere vista come una versione moderna dei floppy disk utilizzati per diffondere il primo virus, Elk Cloner. Questo serve a ricordare il detto “la storia tende a ripetersi”.

Le nuove frontiere: Il Processo delle Truffe di Supporto Tecnico

Sono passati molti anni da quando i virus informatici erano al loro massimo distruttivo, ma c’è un altro pericolo di cui dovresti essere consapevole. Questo tipo di minaccia è comunemente noto come una truffa di supporto tecnico o una frode da virus, e non è effettivamente un virus.

Le truffe di supporto tecnico sono un tipo comune di frode informatica in cui i cybercriminali ingannano le vittime facendole credere che ci sia un problema serio con il loro computer o dispositivo. Ecco come funzionano queste truffe:

  1. Innesco dell’Allarme: La truffa spesso inizia con un avviso pop-up sullo schermo del computer della vittima, che sembra provenire da una fonte legittima come Microsoft o Apple. L’avviso afferma che il computer è stato infettato da un virus o che c’è un problema critico che richiede attenzione immediata.
  2. Messaggio Urgente: L’avviso include un messaggio urgente che invita la vittima a chiamare un numero di telefono per il supporto tecnico. Il messaggio può essere accompagnato da segnali visivi o sonori per aumentare il senso di urgenza.
  3. Chiamata al Numero: Quando la vittima chiama il numero fornito, viene messa in contatto con un falso tecnico di supporto. Questi truffatori spesso fingono di essere rappresentanti di aziende rinomate e utilizzano un linguaggio tecnico per sembrare competenti e credibili.
  4. Accesso Remoto: Il truffatore chiede alla vittima di installare un software di accesso remoto, che consente al truffatore di prendere il controllo del computer della vittima. Con questo accesso, il truffatore può fingere di eseguire una scansione del sistema e mostrare falsi risultati di infezioni o problemi.
  5. Richiesta di Pagamento: Dopo aver “diagnosticato” il problema, il truffatore chiede alla vittima di pagare per un servizio di riparazione o per l’installazione di un software di sicurezza. I pagamenti richiesti possono essere sostanziosi e vengono spesso richiesti tramite carte di credito, bonifici bancari o carte prepagate.
  6. Furto di Informazioni: Mentre ha accesso al computer della vittima, il truffatore può anche rubare informazioni personali e finanziarie, installare ulteriori malware o spyware, e persino bloccare la vittima fuori dal proprio sistema richiedendo un riscatto per riottenere l’accesso (simile al ransomware).

Prevenzione delle Truffe di Supporto Tecnico

Per evitare di cadere vittima di una truffa di supporto tecnico, è importante seguire questi consigli:

  • Non fidarti dei pop-up: Ignora e chiudi immediatamente qualsiasi avviso pop-up che afferma che il tuo computer è infetto o ha problemi critici. Le aziende legittime non utilizzano pop-up per comunicare problemi di sicurezza.
  • Verifica le informazioni: Se ricevi un avviso o una chiamata, contatta direttamente l’azienda attraverso i numeri di telefono ufficiali elencati sul loro sito web.
  • Evita il software di accesso remoto: Non concedere mai l’accesso remoto a qualcuno che ti contatta senza preavviso o che non conosci.
  • Mantieni aggiornato il software di sicurezza: Utilizza software antivirus e anti-malware affidabili e mantienili aggiornati per proteggere il tuo sistema da minacce informatiche.

Nel 2018, la Federal Trade Commission ha ricevuto 143.000 segnalazioni riguardanti truffe di supporto tecnico, causando una perdita totale di 55 milioni di dollari. Ciò che rende questo tipo di truffa particolarmente pericolosa è che spesso prende di mira i membri più vulnerabili della società. Gli individui di età superiore ai 60 anni erano cinque volte più propensi a cadere vittime di una truffa di supporto tecnico.

Chromium è considerato un virus?

Come menzionato in precedenza, ci sono diversi enti chiamati virus che non qualificano come veri virus. Sebbene alcuni di questi, come il ransomware e i worm informatici, abbiano ancora intenti dannosi, non rientrano nella definizione di virus informatico. Inoltre, ci sono casi in cui enti non dannosi vengono erroneamente identificati come virus, con Chromium come esempio principale.

Secondo il testo, Chromium non è un virus in quanto è un progetto open-source gratuito creato da Google per la navigazione web. La maggior parte del codice di Chromium viene anche utilizzata in Google Chrome, un browser web noto e affidabile. Pertanto, avere Chromium sul proprio computer non implica automaticamente che sia un software dannoso. È possibile che si sia scaricata una versione valida di Chromium inclusa con altro software.

Poiché Chromium è accessibile a tutti come software open-source, può essere scaricato e modificato per soddisfare requisiti specifici. Questo potrebbe potenzialmente essere utilizzato in modo improprio da individui malintenzionati che potrebbero modificare Chromium per intenti dannosi. Il browser Chromium WebNavigator, pubblicato da dirottatori di ricerca, serve come esempio di attori malintenzionati che manipolano il codice di Chromium per funzionare come un dirottatore di ricerca. Tuttavia, è importante notare che Chromium stesso non è un virus.

Per concludere

La storia dei virus informatici e delle minacce malware ci insegna che, sebbene le tecnologie e le tattiche si evolvano, l’importanza della sicurezza informatica rimane costante. Dalle prime infezioni con Elk Cloner ai sofisticati attacchi di ransomware e phishing di oggi, ogni nuova sfida richiede una combinazione di consapevolezza, educazione e strumenti di protezione avanzati. Comprendere le diverse tipologie di malware e i loro metodi di diffusione è fondamentale per proteggere i nostri dispositivi e le nostre informazioni personali. Rimani vigile, mantieni aggiornati i tuoi software di sicurezza e adotta buone pratiche di sicurezza per navigare in un mondo digitale sempre più complesso e insidioso. Solo così potremo prevenire le minacce informatiche e garantire una maggiore sicurezza nel nostro uso quotidiano della tecnologia.

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *