Il malware, abbreviazione di software dannoso (MALicious SoftWARE), è qualsiasi codice utilizzabile per il furto dei dati, il bypass del controllo degli accessi oppure il danneggiamento o la compromissione di un sistema.
Di seguito sono riportate alcune tipologie comuni di malware:
Spyware: questo malware è progettato per tracciare e spiare l’utente. Lo spyware spesso comprende activity tracker, sequenze di tasti e acquisizione di dati. In un tentativo di eludere le misure di sicurezza, lo spyware spesso modifica le impostazioni di protezione. Lo spyware è di frequente associato a software legittimo o Trojan horse.
Adware: l’Advertising supported software è progettato per recapitare automaticamente pubblicità. L’adware è spesso installato con alcune versioni software. Alcuni adware sono progettati per recapitare solo pubblicità ma è frequente che contengano spyware.
Bot: derivante dalla parola robot, un bot è un malware progettato per eseguire automaticamente azioni, solitamente online. Sebbene la maggior parte dei bot sia innocua, un utilizzo crescente di bot dannosi è rappresentato dai botnet. Molti computer sono infetti da bot programmati per restare in attesa dei comandi dell’autore degli attacchi.
Ransomware: questo malware è progettato per tenere bloccato un sistema informatico o i dati in esso contenuti fino al pagamento di una somma. Il ransomware solitamente agisce crittografando i dati nel computer con una chiave sconosciuta all’utente. Altre versioni del ransomware possono sfruttare vulnerabilità specifiche del sistema per bloccare il sistema. ll ransomware viene diffuso nel sistema da un file scaricato o mediante una determinata vulnerabilità software.
Scareware: è un tipo di malware progettato per indurre l’utente a eseguire un’azione specifica facendo leva sulla paura. Lo scareware crea finestre pop-up simili alle finestre di dialogo del sistema operativo. Queste finestre visualizzano messaggi creati per informare l’utente che il sistema è a rischio o che necessita dell’esecuzione di un programma specifico per tornare allo stato normale di funzionamento. In realtà, non è stato accertato o rilevato alcun problema e se l’utente accetta e approva l’esecuzione del programma indicato, il sistema viene infettato da malware.
Rootkit: questo malware è progettato per modificare il sistema operativo al fine di creare una backdoor. Gli autori degli attacchi utilizzano poi la backdoor per accedere al computer in remoto. La maggior parte dei rootkit sfrutta le vulnerabilità software per eseguire l’escalation dei privilegi e modificare i file di sistema. È inoltre frequente che i rootkit modifichino gli strumenti di monitoraggio e le analisi forensi del sistema, rendendone estremamente difficile il rilevamento. Spesso, per un computer infetto da rootkit occorre procedere alla cancellazione e reinstallazione dei dati del sistema.
Virus: un virus è un codice eseguibile dannoso collegato ad altri file eseguibili, spesso programmi legittimi. La maggior parte dei virus richiede attivazione da parte dell’utente finale e può attivarsi a un’ora o una data specifica. I virus possono essere innocui e visualizzare semplicemente un’immagine o distruttivi, ad esempio quelli progettati per modificare o eliminare i dati. Possono inoltre essere programmati per mutare ed evitare il rilevamento. La diffusione della maggior parte dei virus ora avviene per mezzo di unità USB, dischi ottici, condivisioni di rete o e-mail.
Trojan horse: un Trojan horse è un tipo di malware che esegue operazioni dannose sotto forma di un’operazione desiderata. Questo codice dannoso procede all’exploit dei privilegi dell’utente che lo esegue. I trojan sono spesso presenti in file di immagini, file audio o giochi. Un Trojan horse differisce da un virus perché si associa a file non eseguibili.
Worm: i worm sono costituiti da codice dannoso che si replica in modo autonomo sfruttando le vulnerabilità nelle reti. Solitamente i worm rallentano le reti. Mentre per l’esecuzione di un virus occorre un programma host, i worm possono attivarsi autonomamente. Dopo l’infezione iniziale, non necessitano più di alcuna interazione da parte dell’utente. Quando l’host è infettato, il worm è in grado di diffondersi molto rapidamente in rete. I worm condividono pattern analoghi. Tutti hanno una vulnerabilità abilitante, un modo per propagarsi e contengono un payload. I worm sono responsabili di alcuni degli attacchi più devastanti di Internet.
Man-In-The-Middle (MitM): il MitM consente all’autore dell’attacco di prendere il controllo su un dispositivo senza che l’utente ne sia a conoscenza. Con questo livello di accesso, l’autore dell’attacco può intercettare e acquisire informazioni dell’utente prima del loro trasferimento nella destinazione prevista. Gli attacchi di tipo MitM sono ampiamente utilizzati per il furto di informazioni di natura finanziaria. Esistono molte tecniche e tipologie di malware che forniscono agli autori degli attacchi funzionalità MitM.
Man-In-The-Mobile (MitMo): variazione di man-in-middle, il MitMo è un tipo di attacco impiegato per acquisire il controllo su un dispositivo mobile. Una volta infettato, al dispositivo mobile può essere richiesto di esfiltrare informazioni sensibili dell’utente e inviarle agli autori degli attacchi. ZeuS, un esempio di exploit con funzionalità MitMo, consente agli autori degli attacchi di acquisire silenziosamente i messaggi SMS di verifica in 2 fasi inviati agli utenti.