I punti chiave da prendere in considerazione
- Il termine "malware" comprende vari tipi di software dannoso, tra cui virus, worm e ransomware, ciascuno progettato per specifici scopi dannosi che possono compromettere le attività aziendali.
- Mantenere aggiornato il software è fondamentale per proteggersi dal malware che sfrutta le vulnerabilità dei programmi obsoleti: una questione cruciale per le aziende che devono gestire i requisiti di conformità.
- L'utilizzo di strumenti antivirus e anti-malware di livello aziendale contribuisce in modo significativo a prevenire le infezioni e a rimuovere i software dannosi quando necessario.
- I metodi di autenticazione delle e-mail come SPF, DKIM e DMARC possono ridurre il rischio di diffusione di malware tramite e-mail fraudolente.
- Prestare attenzione agli allegati e-mail, ai download e alle reti Wi-Fi pubbliche contribuisce a rafforzare la difesa contro le minacce informatiche che prendono di mira le reti aziendali.
Il malware non è un problema nuovo, ma è in rapida evoluzione. I primi virus informatici furono creati negli anni ’70 e si diffondevano tramite floppy disk. Oggi gli attacchi malware sono talmente sofisticati da poter mettere in ginocchio intere nazioni, con costi globali legati alla criminalità informatica destinati a aumentare del 15% all'anno nei prossimi cinque anni.
Questa guida illustra i tipi più comuni di malware, cosa li rende pericolosi e quali misure possono adottare le organizzazioni per proteggersi.
Che cos'è il malware?
Malware (abbreviazione di software dannoso) è qualsiasi programma o file progettato intenzionalmente progettato per danneggiare, compromettere, sottrarre dati sensibili o ottenere accesso non autorizzato a sistemi informatici, reti o dispositivi.
Il malware viene creato appositamente per causare danni.
Come si è evoluto il malware
Il malware esiste da prima dell'avvento di Internet così come lo conosciamo oggi. I primi virus si diffondevano tramite floppy disk ed erano relativamente semplici sia nella struttura che nelle conseguenze. Il malware odierno rappresenta una categoria di minaccia completamente diversa:
- Gli attacchi sono sempre più automatizzati e ottimizzati dall'intelligenza artificiale
- I software dannosi possono colpire contemporaneamente privati, aziende e infrastrutture critiche
- Il malware moderno spesso combina diversi tipi di attacco in un'unica campagna
- Il malware senza file e il malware polimorfico sono progettati specificamente per eludere i tradizionali software antivirus e gli strumenti di rilevamento degli endpoint
Quali sono gli obiettivi del malware
| Obiettivo | Esempi di impatto |
|---|---|
| Aziende | Furto di dati, attacchi ransomware, interruzioni operative |
| Persone fisiche | Furto d'identità, furto di credenziali, frode finanziaria |
| Infrastrutture critiche | Sistemi sanitari, reti elettriche, reti governative |
| Dispositivi mobili | Furto di dati personali, sorveglianza, ransomware |
Come si diffonde il malware?
Comprendere come si diffonde il malware è fondamentale affinché i professionisti IT possano attuare strategie di prevenzione efficaci. Il malware utilizza vari vettori di infezione per compromettere le reti e i sistemi aziendali:
- Allegati e-mail e campagne di phishing: Il metodo di diffusione più comune, che prende di mira i dipendenti con allegati o link dannosi
- Download automatici: Il malware viene scaricato automaticamente quando si visitano siti web compromessi o dannosi
- Supporti rimovibili: chiavette USB, dischi rigidi esterni e altri dispositivi di archiviazione portatili
- Vulnerabilità del software: Sfruttamento di falle di sicurezza non corrette nei sistemi operativi e nelle applicazioni
- Tattiche di ingegneria sociale: manipolare i dipendenti affinché installino volontariamente malware o forniscano credenziali di accesso
- Propagazione in rete: Diffusione laterale attraverso i sistemi collegati una volta ottenuto l'accesso iniziale
| Il parere dell'esperto: In qualità di specialista in sicurezza informatica, consiglio sempre ai team IT di tenere presente che l'e-mail rimane il vettore di attacco principale per il 90% delle infezioni da malware negli ambienti aziendali. L'implementazione di solidi protocolli di sicurezza per la posta elettronica costituisce la vostra prima linea di difesa. |
Tipi comuni di malware
Gli hacker utilizzano una vasta gamma di programmi dannosi, ciascuno progettato per raggiungere un obiettivo diverso. Alcuni crittografano i file e chiedono un riscatto. Altri rubano informazioni sensibili in modo silenzioso, agendo in background. Essere consapevoli di come agisce ciascun tipo di programma è il primo passo per difendersi da esso.
| Tipo di malware | Obiettivo principale | Modalità di consegna più comune |
|---|---|---|
| Ransomware | Crittografare i file e chiedere un riscatto | E-mail di phishing, allegati dannosi |
| Virus | File danneggiati, diffusi ad altri sistemi | Allegati infetti, download dannosi |
| Verme | Autoreplicarsi attraverso le reti | Vulnerabilità del sistema operativo |
| Trojan | Ottenere un accesso non autorizzato, distribuire payload | Software contraffatto, e-mail di phishing |
| Spyware | Sottrarre informazioni riservate senza lasciare tracce | Download dannosi, software in bundle |
| Adware | Mostrare annunci indesiderati, reindirizzare il traffico | Pacchetti software, siti web dannosi |
| Rootkit | Mantenere un accesso nascosto permanente | Sfruttamento delle vulnerabilità di sicurezza |
| Keylogger | Rubare credenziali di accesso e dati relativi alle password | Trojan, e-mail di phishing |
| Malware senza file | Eludere il rilevamento, eseguire tramite processi del sistema operativo | Script dannosi, siti web compromessi |
| Malware per dispositivi mobili | Compromettere i dispositivi mobili e i dati | App dannose, SMS di phishing |
| Botnet | Lanciare attacchi DDoS, inviare spam su larga scala | Infezioni da malware su più sistemi |
| Cryptojacking | Minare criptovalute senza consenso | Siti web dannosi, software infetto |
1. Ransomware
Ransomware è un software dannoso progettato per crittografare i file presenti sul computer o sulla rete della vittima, rendendo i dati critici completamente inaccessibili fino al pagamento di un riscatto in cambio di una chiave di decrittografia.
Si tratta di uno dei tipi di malware più dannosi dal punto di vista economico attualmente in circolazione, con obiettivi che spaziano dagli ospedali e dalle scuole alle grandi imprese e alle agenzie governative.
Come funziona: Il ransomware solitamente ottiene l'accesso tramite e-mail di phishing o allegati dannosi, quindi si sposta lateralmente all'interno delle reti per massimizzare l'ambito della crittografia prima di attivarsi.
Una volta che i file sono stati crittografati, le vittime si trovano di fronte alla scelta tra pagare il riscatto o tentare il ripristino dai backup.
Rischi principali:
- Perdita definitiva dei dati se non è presente un backup valido
- Interruzione operativa mentre i sistemi sono bloccati
- Estorsione finanziaria senza alcuna garanzia di recupero dei dati
Lettura consigliata: Come riprendersi da un attacco ransomware
2. Virus informatici
Un virus informatico è un codice dannoso che si insinua in un'applicazione o in un file legittimo e si attiva quando tale applicazione viene eseguita.
Proprio come un virus biologico, si replica attaccandosi ad altri programmi e file, diffondendosi tramite allegati e-mail infetti, download dannosi e archivi condivisi.
Come funziona: Il virus rimane inattivo all'interno di un file legittimo finché l'utente non lo esegue. Una volta eseguito, si replica, danneggia o elimina i file e può fungere da veicolo per la diffusione di altro malware. A differenza dei worm, i virus necessitano dell'interazione dell'utente per diffondersi.
Rischi principali:
- Danni ai file e perdita di dati
- Si diffonde rapidamente tramite file condivisi e spazi di archiviazione
- Può veicolare ulteriori carichi dannosi
3. Vermi
Un worm è un software dannoso in grado di autoreplicarsi che si diffonde automaticamente attraverso le reti, senza richiedere alcun intervento da parte dell'utente. I worm sfruttano le vulnerabilità dei sistemi operativi per installarsi e replicarsi da un dispositivo all'altro, consumando spesso notevoli risorse di rete durante il processo.
Come funziona: Una volta all'interno di una rete, un worm cerca altri dispositivi vulnerabili e si copia automaticamente su di essi. Viene spesso utilizzato per diffondere altro malware, lanciare attacchi DDoSo creare backdoor per ulteriori attacchi.
Rischi principali:
- Differenziali senza alcun intervento da parte dell'utente
- Può infettare rapidamente intere reti
- Spesso utilizzato per organizzare attacchi su larga scala
4. Cavallo di Troia
Un trojan si maschera da software legittimo o da file apparentemente utile per indurre gli utenti a eseguirlo. A differenza dei virus e dei worm, i trojan non si autoreplicano. Si basano interamente sull'ingegneria sociale per convincere gli utenti a installarli volontariamente.
Come funziona: Una volta eseguito, un trojan apre una backdoor che consente agli hacker di ottenere accesso non autorizzato al sistema, rubare credenziali di accesso e password, oppure scaricare e installare ulteriori malware all'insaputa dell'utente.
Rischi principali:
- Difficile da individuare perché sembra autentico
- Fornisce agli hacker un accesso backdoor permanente
- Spesso utilizzato per diffondere altri tipi di malware
5. Spyware
Lo spyware è un software dannoso progettato per raccogliere informazioni sensibili sulle attività degli utenti a loro insaputa e senza il loro consenso. Opera silenziosamente in background, trasmettendo continuamente i dati sottratti a server esterni controllati dagli hacker.
Come funziona: Una volta installato, lo spyware monitora il comportamento dell'utente e acquisisce credenziali di accesso, password, informazioni bancarie e comunicazioni personali.
È progettato per passare inosservato il più a lungo possibile, consentendo agli hacker di accumulare grandi quantità di dati sensibili prima che l'infezione venga scoperta.
Rischi principali:
- Può funzionare senza essere individuato per lunghi periodi
- Favorisce il furto d'identità e le frodi finanziarie
- Spesso raccoglie molti più dati di quanto la vittima immagini
Lettura consigliata: Come impedire che lo spyware infetti i tuoi dispositivi
6. Adware
L'adware monitora l'attività di navigazione dell'utente per mostrare annunci pubblicitari mirati.
Mentre alcuni programmi adware operano nel rispetto dei termini di un contratto di licenza legittimo, quelli dannosi vengono installati all'insaputa dell'utente e possono reindirizzare il traffico del browser verso siti dannosi e fungere da veicolo di diffusione per altri software dannosi.
Come funziona: L'adware si insedia in un browser o in un'applicazione e monitora il comportamento di navigazione. Genera profitti per gli autori degli attacchi attraverso la distribuzione aggressiva di pubblicità e può compromettere progressivamente le prestazioni del sistema man mano che rimane installato.
Rischi principali:
- Può sfociare nella diffusione di malware più pericoloso
- Con il passare del tempo, compromette le prestazioni del sistema e del browser
- Spesso liquidato come un fastidio minore piuttosto che come una minaccia
7. Rootkit
Un rootkit consente agli hacker di assumere il controllo remoto del computer della vittima con pieni privilegi amministrativi. I rootkit sono progettati appositamente per nascondere la propria presenza al sistema operativo e ai software di sicurezza, il che li rende tra i tipi di malware più difficili da individuare e rimuovere.
Come funziona: Poiché il sistema operativo riconosce i processi dei rootkit come legittimi, i tradizionali software antivirus spesso non sono in grado di rilevarli senza strumenti specializzati. I rootkit vengono utilizzati per mantenere un accesso nascosto a lungo termine, disabilitare i software di sicurezza e facilitare l'installazione di ulteriori malware.
Rischi principali:
- Estremamente difficile da individuare e rimuovere
- Consente agli hacker di assumere il pieno controllo del sistema
- È possibile disattivare l'antivirus e gli strumenti di rilevamento degli endpoint
8. Keylogger
Un keylogger monitora e registra tutto ciò che un utente digita, acquisendo credenziali di accesso, password, informazioni finanziarie e comunicazioni private all'insaputa dell'utente.
I dati registrati vengono trasmessi agli hacker per essere utilizzati a fini di furto d'identità, frode finanziaria e accesso non autorizzato agli account.
Come funziona: I keylogger possono essere distribuiti come malware autonomi o in bundle con trojan e spyware nell'ambito di una più ampia campagna di furto di credenziali. Funzionano silenziosamente in background e lasciano pochi segni visibili dell'infezione.
Rischi principali:
- Il funzionamento silenzioso rende difficile l'individuazione
- Rileva le credenziali su tutte le applicazioni e i siti web
- Spesso utilizzato nell'ambito di campagne di attacco su larga scala
9. Malware senza file
A differenza del malware tradizionale, il malware senza file non installa alcun file sul sistema della vittima. Opera invece all'interno di processi nativi del sistema operativo stesso, come Windows Management Instrumentation o PowerShell, eseguendo il codice dannoso interamente in memoria.
Come funziona: Operando all'interno dei processi di sistema legittimi, il malware fileless elude i software antivirus e gli strumenti di rilevamento degli endpoint che eseguono la scansione alla ricerca di file dannosi sul disco. Lascia tracce minime, rendendo difficile l'indagine forense a posteriori.
Rischi principali:
- I tradizionali programmi antivirus spesso non riescono a rilevarlo
- Lascia pochissime tracce
- Sempre più frequenti negli attacchi malware sofisticati
10. Malware per dispositivi mobili
Il malware mobile prende di mira i dispositivi mobili e comprende molti degli stessi tipi di attacchi riscontrati sui sistemi desktop, tra cui trojan, ransomware, spyware e adware, adattati specificamente agli ambienti Android e iOS.
Come funziona: Il malware per dispositivi mobili si diffonde più comunemente tramite app dannose distribuite al di fuori degli app store ufficiali, e-mail di phishing, SMS di phishing e pubblicità dannosa veicolata tramite app legittime.
Poiché i dispositivi personali accedono sempre più spesso ai sistemi aziendali e memorizzano informazioni sensibili, il malware mobile è diventato una grave minaccia sia per i singoli individui che per le organizzazioni.
Rischi principali:
- Rende meno netta la distinzione tra rischio personale e aziendale
- Spesso elude i tradizionali strumenti di rilevamento degli endpoint
- Può compromettere l'accesso aziendale tramite dispositivi personali
11. Bot e botnet
Un bot è un software dannoso che esegue operazioni automatizzate su comando. Quando un hacker controlla una vasta rete di computer infetti, si parla di botnet.
I singoli dispositivi infetti all'interno di una botnet spesso non mostrano segni evidenti di compromissione, rendendo difficile il loro rilevamento.
Come funziona: Una volta che un dispositivo è stato infettato e aggiunto a una botnet, gli hacker possono utilizzarlo da remoto per lanciare attacchi DDoS, inviare e-mail di phishing su larga scala, condurre attacchi di credential stuffing o minare criptovalute all'insaputa del proprietario.
Rischi principali:
- I dispositivi infetti mostrano pochi segni visibili di compromissione
- Consente attacchi su larga scala sfruttando l'infrastruttura della vittima
- I costi delle attività dell'autore dell'attacco ricadono sui singoli dispositivi
Letture consigliate: Evita le truffe nel mondo delle criptovalute e proteggi i tuoi beni [Consigli per la sicurezza delle e-mail]
12. Cryptojacking
Il cryptojacking sfrutta la potenza di elaborazione di un dispositivo per minare criptovalute all'insaputa e senza il consenso del proprietario. Spesso viene liquidato come un semplice problema di prestazioni piuttosto che come un incidente di sicurezza, ed è proprio questo che lo rende efficace.
Come funziona: Il cryptojacking viene diffuso tramite siti web dannosi o software infetti.
Una volta attivato, il programma continua a funzionare in background, utilizzando le risorse di sistema della vittima per generare criptovaluta a vantaggio degli hacker, mentre il proprietario del dispositivo subisce un calo delle prestazioni, un surriscaldamento e un aumento del consumo energetico.
Rischi principali:
- Si confonde facilmente con un problema hardware o di prestazioni
- Può passare inosservato per lunghi periodi
- Consuma risorse di sistema e fa aumentare i costi operativi
Semplificate la sicurezza contro il malware con PowerDMARC!
Perché PowerDMARC si distingue:
- Intelligence sulle minacce basata sull'intelligenza artificiale che blocca le e-mail contenenti malware prima che raggiungano la tua casella di posta
- Pannello di controllo unico per tutte le esigenze di sicurezza della posta elettronica con monitoraggio in tempo reale
- Assistenza specializzata 24 ore su 24, 7 giorni su 7, dedicata ai professionisti IT
- Reportistica automatizzata sulla conformità ai requisiti normativi
Tipi di malware meno conosciuti
Oltre alle tipologie più comuni di malware, i professionisti IT dovrebbero essere consapevoli delle seguenti minacce emergenti e specializzate:
- Scareware: Software di sicurezza fasullo che induce gli utenti ad acquistare protezioni non necessarie
- Programmi di furto di informazioni: Malware specializzato progettato per raccogliere credenziali, cookie e dati sensibili
- Bombe logiche: Codice dannoso che si attiva quando vengono soddisfatte determinate condizioni
- Malware polimorfico: Malware che modifica il proprio codice per eludere il rilevamento
- Malware ibrido: Combinazione di più tipi di malware per ottenere il massimo impatto
Segnali di un'infezione da malware
Individuare un'infezione da malware può essere difficile.
Il software dannoso opera spesso in modo silenzioso in background, essendo stato progettato appositamente per eludere il rilevamento il più a lungo possibile. Tuttavia, alcuni segnali di un comportamento anomalo del sistema possono indicare che un dispositivo o una rete sono stati compromessi.
| Segnale di avvertimento | Possibile tipo di malware |
|---|---|
| Finestre pop-up insolite o pubblicità invadente | Adware, spyware |
| Modifiche inspiegabili ai file o file mancanti | Ransomware, rootkit |
| Notevole calo delle prestazioni del sistema | Cryptojacking, botnet, spyware |
| Aumento del traffico di rete o traffico di rete inspiegabile | Botnet, worm, malware per l'esfiltrazione di dati |
| Il software di sicurezza si è disattivato in modo imprevisto | Rootkit, trojan |
| Blocchi imprevisti dell'account o errori di accesso | Keylogger, malware per il furto di credenziali |
| Avvisi di sicurezza generati dal software antivirus | Diversi tipi di malware |
| E-mail inviate dal tuo account a tua insaputa | Botnet, compromissione dell'account |
Non tutti questi segnali indicano necessariamente un'infezione da malware, ma qualsiasi combinazione di essi richiede un'indagine immediata da parte dei team di sicurezza.
Come prevenire gli attacchi di malware
La maggior parte degli attacchi malware sfrutta le stesse vulnerabilità, come software obsoleti, clic imprudenti e pratiche di sicurezza inadeguate. Sebbene non esista una soluzione in grado di garantire una protezione totale, combinare buone pratiche di sicurezza informatica con misure di difesa proattive riduce notevolmente il rischio.
| Consiglio dell'esperto: In qualità di specialista in sicurezza informatica, consiglio sempre ai team IT che la prevenzione è molto più conveniente rispetto alla risoluzione dei problemi. Ecco le misure più efficaci per gli ambienti aziendali: |
Controlli tecnici
Mantieni aggiornati i software e i sistemi operativi
Il software obsoleto è uno dei punti di vulnerabilità più sfruttati dal malware.
L'aggiornamento e l'applicazione regolare delle patch al software consentono di colmare le falle di sicurezza che worm, trojan e altri malware sfruttano per ottenere l'accesso. Ciò riguarda i sistemi operativi, i browser, i plugin e tutte le applicazioni di terze parti.
Installare software antivirus e anti-malware
I software antivirus e i software anti-malware dedicati offrono una protezione in tempo reale contro le minacce note e sono in grado di rilevare comportamenti anomali del sistema che potrebbero indicare un'infezione nuova o sconosciuta.
Gli strumenti di rilevamento degli endpoint aggiungono un ulteriore livello di protezione monitorando le attività anomale a livello di dispositivo.
Implementare l'autenticazione delle e-mail
Poiché le e-mail di phishing e gli allegati dannosi sono tra i metodi più comuni di diffusione del malware, proteggere il proprio dominio di posta elettronica costituisce una linea di difesa diretta contro la diffusione del malware.
Implementazione di DMARC, SPF e DKIM garantisce che gli hacker non possano spacciarsi per il tuo dominio per inviare email di phishing contenenti malware ai tuoi clienti e partner. Le organizzazioni che raggiungono la piena applicazione di DMARC a livello p=reject rendono molto più difficile per gli attori malintenzionati sfruttare il loro dominio come veicolo di diffusione di malware.
Utilizzare misure di sicurezza di rete
Gli strumenti di sicurezza di rete, tra cui firewall, sistemi di rilevamento delle intrusioni e filtri web, possono bloccare le connessioni a siti web dannosi, segnalare il traffico di rete anomalo e impedire al malware di comunicare con server di comando e controllo esterni.
Limitare i privilegi amministrativi
Limitare gli utenti e i processi che dispongono di diritti amministrativi riduce i danni che il malware può causare qualora riuscisse a insediarsi nel sistema. I rootkit e altri attacchi malware sofisticati sfruttano i privilegi elevati per mantenere un accesso persistente e disattivare i software di sicurezza.
Pratiche organizzative
- Effettuare regolarmente controlli di sicurezza e valutazioni delle vulnerabilità per individuare e risolvere i punti deboli prima che gli hacker possano sfruttarli
- Eseguire regolarmente backup verificati dei dati critici, conservandoli separatamente dai sistemi primari, in modo che gli attacchi ransomware non causino una perdita definitiva dei dati
- Elaborare e testare un piano di risposta agli incidenti in modo che i team di sicurezza possano intervenire rapidamente per contenere e risolvere un'infezione da malware qualora si verificasse
- Applicare una politica che preveda l'utilizzo esclusivo di software approvato proveniente da fonti verificate, al fine di ridurre il rischio di download dannosi
Formazione dei dipendenti
Formare i dipendenti sul riconoscimento dei tentativi di phishing è uno degli investimenti più efficaci che un'organizzazione possa fare nella prevenzione del malware.
Poiché l'errore umano rimane il principale vettore di attacco per la diffusione di malware tramite e-mail di phishing e allegati dannosi, un personale in grado di individuare e-mail, link e file sospetti prima di interagire con essi riduce drasticamente il rischio complessivo.
La formazione dovrebbe riguardare:
- Come riconoscere le e-mail di phishing e gli allegati sospetti
- Pratiche di navigazione sicura ed evitare siti web dannosi
- Come segnalare presunti incidenti di sicurezza
- I rischi legati all'uso di dispositivi personali o supporti rimovibili negli ambienti di lavoro
| Il parere dell'esperto: Per gli ambienti aziendali, consiglio sempre di predisporre un piano di risposta agli incidenti prima che si verifichi un'infezione. Ciò include ruoli specifici per il team, protocolli di comunicazione e strumenti di rimozione pre-approvati. |
Proteggi il tuo dominio e-mail dalla diffusione di malware con PowerDMARC
L'e-mail è il mezzo più comune utilizzato per la diffusione di malware. Un dominio privo di un'adeguata autenticazione rappresenta una porta aperta che consente agli hacker di spacciarsi per il vostro marchio e inviare e-mail di phishing contenenti allegati dannosi ai vostri clienti, partner e dipendenti.
PowerDMARC aiuta le organizzazioni a chiudere quella porta. Grazie all'implementazione di DMARC, SPF e DKIM, potrete impedire agli hacker di falsificare il vostro dominio, ottenere visibilità sui mittenti non autorizzati e gettare le basi per l'autenticazione delle e-mail, elemento indispensabile per qualsiasi strategia di sicurezza informatica che si rispetti.
Inizia a usare PowerDMARC e rendi il tuo dominio una superficie di attacco in meno che il malware possa sfruttare.
Domande frequenti
1. Tutto il malware è considerato un virus?
No, mentre un virus è un tipo di malware che si annida nei file, il termine "malware" comprende anche worm, ransomware, trojan, spyware e altri tipi di software dannoso.
2. Qual è il malware più potente al mondo?
Il termine "più forte" dipende dall'impatto e dalla portata. Malware come Stuxnet, WannaCry e NotPetya hanno causato danni finanziari e interruzioni diffuse, rendendoli tra i più potenti della storia.
3. Qual è il tipo di malware più difficile da individuare?
Il malware senza file e i rootkit sono tra i più difficili da rilevare perché operano in memoria o nascondono attività a livello di sistema, spesso aggirando i tradizionali software antivirus.
4. Che tipo di malware è ILOVEYOU?
ILOVEYOU era un worm informatico che si diffuse tramite e-mail nel 2000. Infettò oltre 10 milioni di computer in tutto il mondo inducendo gli utenti ad aprire un allegato e-mail dal titolo «LOVE-LETTER-FOR-YOU.txt.vbs» e causò danni per miliardi di dollari sovrascrivendo file e rubando password.
5. Che cos'è il malware 13?
Il termine «13 malware» si riferisce in genere a finestre pop-up truffaldine che sostengono che il computer sia infettato da «13 virus» o che mostrano avvisi falsi simili. Si tratta di tattiche intimidatorie volte a indurre gli utenti a scaricare falsi software antivirus o a chiamare numeri di assistenza tecnica fraudolenti.
6. Quale delle seguenti opzioni non è un tipo di malware?
I software legittimi, come i sistemi operativi, i programmi antivirus, i browser web e le applicazioni di produttività, non sono malware. Tuttavia, il malware può camuffarsi da questi programmi legittimi, motivo per cui è fondamentale scaricare software solo da fonti affidabili.
- Reputazione dell'IP o reputazione del dominio: quale ti garantisce l'accesso alla casella di posta in arrivo? - 1 aprile 2026
- Le frodi assicurative iniziano dalla casella di posta: come le e-mail contraffatte trasformano le normali procedure assicurative in un furto di risarcimenti - 25 marzo 2026
- Regolamento FTC sulle misure di sicurezza: la tua società finanziaria ha bisogno del DMARC? - 23 marzo 2026
