Indice
Minaccia avanzata persistente
Adware
Crittografia AES a 256 bit
Strumenti antifurto
Botnet
Dirottamento del browser
Tracker del browser
Clickjacking
Attacco Denial of Service
Download drive-by
Email spoofing
Exploit
Firewall
Hacker
Furto di identità
Rilevamento nel cloud
Provider di servizi Internet (ISP)
Keylogger
Malware
Attacchi Man in the middle
Attacco di phishing
Applicazione potenzialmente indesiderata (PUA)
Ransomware
Rootkit
Truffa
Violazione della protezione
Attacchi di ingegneria sociale
Spam
Spyware
SQL injection
Trojan
Virus
VPN
Navigazione anonima
Worm
Minaccia avanzata persistente
Cosa sono le minacce avanzate persistenti (APT)?
Si tratta di attacchi multilivello mirati ed elaborati, volti a penetrare in una rete specifica, come quella di istituzioni governative o aziende.
Come si diffondono
Le APT sono progettate per sfuggire ai rilevamenti e solitamente implicano il tentativo, da parte del malware, di sfruttare le vulnerabilità.
Qual è il loro obiettivo
Diversamente dagli attacchi "mordi e fuggi", le APT sfruttano le vulnerabilità per entrare nella rete e, una volta all'interno, chi sferra l'attacco monitora il traffico per carpire le informazioni desiderate. Le APT, quindi, stanno agli antivirus come gli aerei "stealth" stanno ai radar; esse ambiscono a sfuggire al rilevamento il più a lungo possibile per impadronirsi di proprietà intellettuale, codice sorgente del computer e risorse finanziarie.
Esempi noti
Tra le minacce avanzate persistenti di profilo più elevato figurano quelle utilizzate ai danni di Adobe, Google, Lockheed Martin e Sony.
Adware
Cos'è l'adware?
Adware sta per "advertising software", ossia un programma che mostra banner pubblicitari e/o finestre pop-up sui dispositivi senza autorizzazione.
L'adware si differenzia dalle tipiche pubblicità interne ai prodotti, dai banner interni alle app e dalle pubblicità supportate dai servizi per i seguenti motivi:
- Il software che mostra gli annunci pubblicitari è stato installato senza il suo consenso esplicito (spesso non viene notato durante la procedura di installazione).
- L'adware assume il controllo del suo browser web e la reindirizza a siti web terzi.
- Le informazioni sensibili correlate alla sua navigazione web e alle sue abitudini di acquisto vengono raccolte senza che lei ne sia a conoscenza e senza il suo consenso.
Come si diffonde l'adware
L'adware viene solitamente installato dagli utenti o insieme ad altri software (in cambio dell'uso di software gratuiti o come opzione di installazione predefinita).
Qual è il suo obiettivo
L'adware consente a chi lo controlla di ricavare denaro direttamente dall'acquisto dei prodotti pubblicizzati, o indirettamente, dalla vendita delle informazioni raccolte alle reti pubblicitarie. Può accadere che l'adware reindirizzi a siti web dannosi, in questo caso si parla di malvertising.
Le conseguenze dannose dell'adware includono il rallentamento del computer, l'occupazione della banda, la violazione della privacy e il potenziale reindirizzamento su siti web dannosi.
Come rimuovere l'adware
Avira Free Antivirus la protegge dall'adware.
Crittografia AES a 256 bit
Cos'è la crittografia AES a 256 bit?
AES è l'acronimo di Advanced Encryption Standard, la norma usata in tutto il mondo per crittografare i dati.
256 indica le dimensioni della chiave: maggiori sono le dimensioni e maggiore sarà il numero di possibili combinazioni. Per comprendere la portata dello sforzo necessario per provare tutte le possibili combinazioni, basti pensare che la crittografia a 256 bit offre più combinazioni di quante siano le stelle nell'universo (un settilione ovvero 1024 stelle) e diversi miliardi di computer impiegherebbero più anni per decifrarlo dell'età dell'universo (13,8 miliardi di anni).
Avira utilizza la crittografia a 256 bit per proteggere i dati riservati dei propri clienti.
Strumenti antifurto
Cosa sono gli strumenti antifurto?
Numerose app per la sicurezza dei dispositivi mobili offrono strumenti che aiutano gli utenti a ritrovare i telefoni smarriti e impediscono ai ladri di accedere alle informazioni sui telefoni sottratti.
Segue un elenco di strumenti antifurto presenti in numerose app per la sicurezza dei dispositivi mobili:
- Trova telefono: individua con esattezza la posizione di un telefono su una mappa
- Blocco remoto: si tratta di una dashboard online che consente agli utenti di bloccare un telefono da remoto
- Allarme remoto: innesca un segnale acustico molto forte che aiuta gli utenti a ritrovare un telefono fuori posto o a spaventare e identificare i ladri
- Indicazione proprietario: visualizza sul telefono un messaggio per la persona che lo ritrova, di modo che possa facilmente contattare il proprietario
- Cancellazione dati: ripristina le impostazioni di fabbrica del telefono da remoto.
Avira Antivirus Security per Android offre questi strumenti antifurto.
Botnet
Cosa sono le botnet?
Una botnet è una rete connessa di computer, di solito controllati da un centro di comando e di controllo, che comunicano gli uni con gli altri per svolgere determinati compiti. Benché non sempre dannose, spesso sono usate per attività illecite.
Scopo d'uso
Se i bot sono utilizzati per attività illegali, la botnet è solitamente gestita da un hacker che in seguito assume il controllo dei computer della rete, chiamati zombie.
I computer che fanno parte di una botnet sono utilizzati per inviare spam, sferrare attacchi "Denial of Service" e perfino per trasferire fondi per attività criminali. L'hacker può anche vendere i servizi della botnet per inviare spam. In questo modo, chi invia lo spam non viene rilevato (le email non provengono dal suo server) e consegue un netto risparmio, dal momento che il proprietario del computer infetto paga il servizio Internet.
Esempi noti
Tra le principali botnet smantellate figurano Grum (responsabile del 26% del traffico spam tra il 2008 e il 2012), GameoverZeus, ZeroAccess e Kraken.
Come bloccare le botnet
Avira Free Antivirus la protegge dalle botnet.
Dirottamento del browser
Cosa sono i dirottamenti del browser?
Si tratta di modifiche indesiderate della home page e del motore di ricerca predefiniti nel browser Internet senza il permesso dell'utente.
Scopo d'uso
Utilizzati per reindirizzare i browser web su siti che gli utenti altrimenti non visiterebbero, generano denaro per gli autori grazie al traffico web forzato.
Come bloccare i reindirizzamenti del browser
La nostra protezione premium protegge i clienti dai reindirizzamenti del browser.
Tracker del browser
Cosa sono i tracker del browser?
Si tratta di tag sulle pagine web che raccolgono informazioni su abitudini e preferenze online dell'utente.
I tag compilano script che a loro volta sviluppano i cookie successivamente memorizzati nei browser web. Questi vengono monitorati dai siti web per comprendere meglio i comportamenti degli utenti. Sebbene i cookie presentino diversi aspetti positivi, come ricordare le credenziali di accesso e permettere agli utenti di riprendere la sessione nel punto esatto in cui l'avevano interrotta, possono essere invasivi.
Per esempio, grazie alle tecnologie di monitoraggio, i venditori online possono creare profili dei clienti. Questo non porrebbe alcun problema se essi si limitassero a raccogliere le informazioni che i clienti condividono volontariamente mentre sono sui loro siti web. Ma non è così. Quando collaborano con le reti pubblicitarie, infatti, i venditori condividono informazioni per creare profili più dettagliati. Ecco perché, dopo aver visionato un prodotto su Amazon, sulla pagina Facebook dell'utente verrà visualizzato un annuncio pubblicitario relativo allo stesso prodotto.
Come bloccare i tracker del browser
Per limitare la quantità di informazioni che le aziende possono raccogliere, Avira le offre una funzione antitracciamento browser integrata nella sua estensione gratuita: Avira Browser Safety.
Clickjacking
Cos'è esattamente il clickjacking?
Il clickjacking è un tentativo di indurre l'utente a cliccare su link dannosi nascosti all'interno di video, immagini o articoli all'apparenza del tutto legittimi.
Un link di questo tipo potrebbe reindirizzare gli utenti a un sito web infetto, a un sito di phishing, a una truffa online o a spam. In alternativa, un tentativo di clickjacking potrebbe indurre l'utente a inviare inconsapevolmente contenuto promozionale o dannoso sul proprio profilo LinkedIn o sulla propria pagina Facebook.
Come prevenire il clickjacking
La nostra protezione premium blocca i siti web infetti e di phishing a cui gli utenti vengono reindirizzati dal clickjacking.
Scopri di più sulla nostra protezione premium
Attacco Denial of Service
Cosa sono gli attacchi Denial of Service (DoS)?
Sono tentativi di sovraccaricare di richieste un server in modo che gli utenti non possano più accedervi. Anziché essere finalizzati a rubare o compromettere i dati, questi attacchi mirano semplicemente ad arrestare un servizio inondandolo di traffico inutile.
Ecco un elenco colorito di attacchi DoS:
- Buffer overflow: trasferisce più dati di quanti un buffer ne possa gestire, causando un overflow. Questo overflow contiene istruzioni nascoste che corrompono il sistema.
- Ping of Death: invia richieste ping di dimensioni maggiori rispetto a quelle consentite dall'indirizzo IP
- Attacco Smurf: i ping vengono inviati a un indirizzo di trasmissione IP come se provenissero dalla vittima presa di mira. Tali ping vengono ingranditi e rimandati indietro alla vittima. In numero sufficiente, possono causare l'arresto del server.
- Attacco TCP SYN: sono richieste che non possono essere completate e pertanto si accumulano in coda. In quantità sufficiente, anche queste possono causare l'arresto del server.
Per dare vita al volume di traffico richiesto per sovraccaricare un server vengono spesso usate le botnet. In questo caso si parla di attacco Distributed Denial of Service (DDoS).
Download drive-by
Cos'è un download drive-by?
Spesso si tratta del download non intenzionale e automatico di un file dannoso su un computer in seguito all'apertura di una pagina web infetta, del link contenuto in un'email o al clic su una finestra pop-up.
La maggior parte dei siti web interessati dai download drive-by sono comuni siti web legittimi, essi stessi vittima di un attacco. Quando un utente capita su una pagina infetta, il browser scarica il software dannoso.
Come bloccare i download drive-by
La nostra protezione premium include una protezione web avanzata che blocca i siti web infetti prima che vengano caricati.
Email spoofing
Cos'è l'email spoofing?
L'email spoofing non è altro che la contraffazione dell'indirizzo del mittente in modo che sembri quello di qualcun altro.
Si tratta di una tecnica comunemente utilizzata negli attacchi di phishing, spam e malware per fare in modo che le email sembrino provenire da fonti legittime, come autorità governative, compagnie assicurative e banche. Spesso contengono richieste di informazioni riservate, come codice fiscale o coordinate bancarie, e richieste di reimpostare la password.
Exploit
Cos'è un exploit?
È un attacco che sfrutta le vulnerabilità per accedere ai dispositivi, inclusi PC, Mac e smartphone, e infettarli. Gli exploit zero-day spesso sfruttano vulnerabilità identificate prima che lo sviluppatore del software ne venga a conoscenza. Solitamente, tali vulnerabilità vengono eliminate quando viene rilasciata una patch o una nuova versione del software che corregge i problemi di sicurezza.
Esempi noti
Tra gli exploit principali figurano Heartbleed e la vulnerabilità degli iPhone che ha permesso all'FBI di accedere a un telefono bloccato.
Come prevenire gli exploit di sicurezza
Per proteggersi dalle vulnerabilità si assicuri di aggiornare frequentemente i software, o usi uno strumento come Avira Software Updater, che aggiorna automaticamente i software critici non appena è disponibile una nuova release.
Firewall
Cos'è un firewall?
Un firewall è un insieme di regole studiate per prevenire accessi non autorizzati a una rete privata.
I firewall sono frequentemente utilizzati per proteggere le informazioni condivise su un'intranet: scansionano tutti i messaggi in ingresso e in uscita dalla rete e bloccano quelli che non soddisfano i criteri di sicurezza definiti. Sono utilizzati anche per bloccare i tentativi di accesso non autorizzato a un computer imponendo autenticazioni protette, certificati e credenziali.
I firewall sono solitamente considerati una prima linea di difesa nella protezione delle informazioni riservate. Tra le ulteriori linee di difesa figura solitamente la crittografia da parte di una soluzione VPN.
Hacker
Questo termine designa una persona con eccezionali capacità di programmazione. Benché spesso utilizzato per designare un'attività criminale, il termine in sé è agnostico.
Gli hacker sono spesso suddivisi in 3 categorie: black hat, white hat e grey hat.
- Gli hacker black hat sono programmatori informatici che utilizzano le proprie competenze per attività illegali, ad esempio lo sviluppo di malware.
- Gli hacker white hat , al contrario, vengono spesso assunti dalle aziende con l'obiettivo esplicito di testare le difese della propria rete.
- Gli hacker grey hat hanno una natura più vaga e sono generalmente associati all'hacktivismo, attività criminosa spinta da motivazioni politiche o sociali. Il principale gruppo, Anonymous, viene frequentemente considerato come una comunità di hacker grey hat.
Furto di identità
Cos'è il furto di identità?
Il furto di identità è l'utilizzo illecito delle informazioni personali di un'altra persona con l'obiettivo di commettere una frode o un furto. Sebbene il furto dell'identità digitale venga tipicamente perpetrato ai danni delle aziende, può riguardare anche singoli utenti.
Ogni file scaricato, credenziale salvata e sito web visitato lascia numerose tracce, anche dopo aver vuotato il cestino ed eliminato la cronologia del browser. Insieme, tali tracce dipingono un quadro dell'utente nella sua veste di consumatore, contribuente o acquirente. Raccogliendo queste informazioni, i ladri di identità sono in grado di spacciarsi per le loro vittime.
Nomi, codici fiscali, indirizzi, foto, numeri di carte di credito, certificati di nascita e password sono gli obiettivi principali dei furti di identità. Rubare un portafoglio è un modo per impadronirsi di informazioni riservate. L'invio di email di phishing o l'uso di keylogger, rootkit e spyware sono sempre più frequenti.
Come ridurre il rischio di furto di identità
Il pacchetto di sicurezza Avira protegge gli utenti da attacchi di phishing e malware. Include anche tutta una serie di strumenti di privacy per rimuovere ogni traccia delle attività online.
Rilevamento nel cloud
Cos'è il rilevamento nel cloud?
Si tratta di un tipo di scansione eseguita nel cloud: l'impronta digitale dei file sconosciuti viene caricata in modo anonimo e scansionata in tempo reale.
Avira Protection Cloud sfrutta questa tecnologia innovativa per diventare un sistema di avvertimento tempestivo che scansiona i file sconosciuti e distribuisce rapidamente i risultati all'intera base di utenti.
La potenza del rilevamento nel cloud aumenta all'aumentare del numero degli utenti, migliorando la capacità di diffondere rapidamente le informazioni su nuovi attacchi malware. Ecco perché lo abbiamo integrato sia in Avira Free Antivirus sia nei nostri prodotti premium.
Provider di servizi Internet (ISP)
Protegga la sua privacy dagli sguardi indiscreti dei provider di servizi Internet (ISP)
Negli Stati Uniti è appena stata approvata una legge che permette agli ISP di vendere informazioni di navigazione private.
Tra queste:
- dove fa acquisti e transazioni bancarie
- la sua situazione debitoria
- informazioni sulle sue condizioni di salute
Cosa può fare per proteggere la sua privacy
Le consigliamo di usare una VPN abbinata a un browser privato: la prima crea una connessione protetta e privata tra il suo dispositivo e il server, mentre il secondo crittografa l'ultimo tratto del percorso, ovvero quello tra il server e i siti web visitati. È la combinazione ottimale per garantire un equilibrio perfetto tra esperienza utente e privacy.
Avira Phantom VPN
- Impedisce agli ISP di venire a sapere quali siti web ha visitato.
- Include misure di sicurezza aggiuntive per garantire che le sue informazioni private non potranno mai essere visualizzate (antifughe di DNS e interruzione istantanea integrata)
Keylogger
Cosa sono i keylogger?
Sono software o hardware che tracciano tutto ciò che viene digitato dall'utente, inclusi i nomi utente e le password.
Come si diffondono
Tipicamente, i keylogger infettano gli utenti tramite gli allegati di posta elettronica e i siti web infetti. Possono anche venire scaricati e installati da altro malware già presente nel computer della vittima.
Qual è il loro obiettivo
I keylogger intercettano le pressioni dei tasti dell'utente. Benché possano essere utilizzati in modo legale, per esempio dalle aziende per monitorare l'operato del personale, solitamente sono usati per scopi illeciti, per acquisire informazioni sensibili.
Come bloccare i keylogger
Poiché i keylogger mirano principalmente a carpire le password, le consigliamo di utilizzare l'autenticazione a due fattori per servizi critici come gli account per il banking online e l'email. Per rilevare e rimuovere i keylogger, usi un software di protezione come Avira Free Antivirus.
Malware
Cos'è il malware?
La parola malware è un composto formato dai termini "malicious" e "software" (software dannoso). Benché sia spesso utilizzata come sinonimo di “virus”, essa comprende una gamma molto più ampia di di minacce, inclusi adware, keylogger, rootkit, spyware, trojan, virus e worm.
Come bloccare il malware
Avira Free Antivirus offre una protezione anti-malware pluripremiata.
Attacchi "man in the middle"
Cosa sono gli attacchi "man in the middle"?
Sono attacchi che intercettano le comunicazioni, alterandole o reindirizzandole a destinatari diversi da quello desiderato. Un tipico esempio di attacco "man in the middle" prende di mira le comunicazioni non crittografate nelle reti Wi-Fi pubbliche, come quelle di aeroporti e coffee shop.
Come bloccare gli attacchi "man in the middle"
Per proteggere gli utenti dagli attacchi "man in the middle", Avira Phantom VPN crittografa tutte le comunicazioni, così, anche se vengono intercettate in una rete Wi-Fi pubblica risultano illeggibili.
Scopri di più su Avira Phantom VPN
Attacco di phishing
Cosa sono gli attacchi di phishing?
Sono tentativi di acquisire informazioni sensibili compiuti da pirati informatici che si spacciano per banche, piattaforme dei social media e altri enti ufficiali.
Come funzionano gli attacchi di phishing
In un tipico attacco di phishing può essere impiegata la tecnica dell'email spoofing, per mezzo della quale un criminale informatico si finge un'organizzazione rispettabile. Di solito l'email contiene un link che indirizza gli utenti al sito web di una falsa istituzione autorevole. Sul sito web è possibile che all'utente venga chiesto di reimpostare la password o immettere il codice fiscale, il numero della carta di credito o il numero di telefono. Successivamente il pirata informatico acquisisce tali dati riservati.
In alternativa, l'email di phishing potrebbe contenere un allegato. Non appena l'utente clicca su di esso, viene scaricato da Internet un file dannoso che successivamente infetta il dispositivo dell'utente.
La nostra protezione premium protegge gli utenti dai link di phishing e scansiona le email alla ricerca di allegati dannosi.
Applicazione potenzialmente indesiderata (PUA)
Cosa sono le applicazioni potenzialmente indesiderate (PUA)?
Sono applicazioni nascoste scaricate all'insaputa dell'utente insieme ad app legittime che riempiono il PC di pubblicità, reindirizzano i browser, rallentano il computer e spesso raccolgono dati sulle attività online dell'utente.
Come si diffondono
Spesso le PUA giungono nel PC dell'utente mediante strategie di ingegneria sociale in cui applicazioni legittime inducono l'utente a installare software aggiuntivi con l'inganno.
Ad esempio tramite:
- una descrizione ingannevole del software
- in cui l'installazione di software aggiuntivi viene presentata come obbligatoria
- l'installazione di software aggiuntivi in modo predefinito
- l'inganno dell'utente affinché compia operazioni non necessarie
Qual è il loro obiettivo
Le PUA possono essere estremamente irritanti. Tra le altre cose, possono raccogliere informazioni sulle sue abitudini di navigazione e trasmetterle a terze parti senza alcuna notifica o richiesta di consenso. Possono inoltre assumere il controllo dei browser per modificare le impostazioni predefinite (motore di ricerca e pagina iniziale).
Esempi noti
Tra le PUA più frequentemente utilizzate figurano OpenCandy, InstallCore e Media Get.
Come bloccare le PUA
Per proteggersi dalle PUA, tenga in considerazione le linee guida seguenti:
- Quando scarica un software o un'app qualsiasi, faccia attenzione che non ci siano caselle di controllo preselezionate.
- Quando si tratta di termini e condizioni, legga sempre almeno il titolo sopra alle scritte in piccolo per accertarsi che si riferiscano agli specifici programmi che desidera scaricare.
- Legga le informazioni sulla barra di navigazione superiore della procedura guidata di installazione per identificare i nomi dei programmi non desiderati.
- Avira Free Antivirus blocca le PUA anche se non ha letto i termini e le condizioni!
Ransomware
Cos'è un ransomware?
Esistono due tipi di ransomware: i ransomware di crittografia, che crittografano i file (rendendoli illeggibili) e i ransomware che bloccano la schermata iniziale. In entrambi i casi, gli autori del software dannoso chiedono alle proprie vittime il pagamento di un riscatto per accedere nuovamente ai file e al dispositivo.
Come si diffonde il ransomware
I ransomware vengono frequentemente diffusi via email: un pirata informatico invia un'email con un allegato. L'ignaro utente apre il documento (o il file javascript), che sembra incomprensibile. Il documento raccomanda di abilitare le macro "se la codifica dei dati non è corretta". Ovviamente, anche questo fa parte del piano. L'abilitazione delle macro consente al ransomware di essere scaricato segretamente sui computer per mezzo di un download drive-by.
Qual è il suo obiettivo
Il ransomware di crittografia procede a crittografare tutti i file che trova (immagini, video, file di Office ecc.). Codifica perfino i dati presenti sulle eventuali unità rimovibili collegate in quel momento. Quando tutti i file sono crittografati, il ransomware chiede un riscatto per decodificarli. Spesso ne viene richiesto il pagamento in bitcoin e l'importo può essere pari a diverse migliaia di dollari. Nel caso si tratti di un ransomware che blocca la schermata, il malware blocca la schermata iniziale, impedendo agli utenti di accedere ai propri dispositivi, e chiede il pagamento di un riscatto per potervi accedere nuovamente.
Esempi noti
CryptoLocker, FBI Ransomware e Locky sono tre esempi di ransomware su larga scala che hanno infettato milioni di vittime.
Come proteggersi dai ransomware
Le raccomandiamo di eseguire un backup dei dati su base regolare in modo che, anche se i suoi dati dovessero essere crittografati, potrà comunque accedervi e, se necessario, potrà cancellare il disco rigido. Per rilevare e bloccare i ransomware usi un software di protezione come Avira Free Antivirus.
Rootkit
Cosa sono i rootkit?
Si tratta di una tecnica utilizzata da un software per ottenere accesso a lungo termine a un computer senza disporre delle autorizzazioni richieste. I rootkit vengono generalmente installati da altro malware per cancellare le proprie tracce. Per esempio, un keylogger potrebbe sottrarre password e dati della carta di credito, mentre il rootkit nasconde il traffico per mantenere l'utente all'oscuro del furto. Altri casi riguardano i trojan che installano un rootkit per creare una botnet.
Esempi noti
È risaputo che aziende del calibro di Sony usano i rootkit per monitorare la diffusione dei CD online.
Come bloccare i rootkit
La maggior parte dei software antivirus rileva e blocca i rootkit. Può ottenere maggiori informazioni e scaricare Avira Free Antivirus.
Truffa
Cos'è una truffa online?
Una truffa è il tentativo di ingannare una persona per ottenere il pagamento di una somma di denaro o informazioni preziose.
Ecco alcune tipiche truffe online:
- Truffa sentimentale: vengono creati profili fasulli con i quali, nel tempo, vengono coltivate relazioni online con un "anima gemella". Una volta che la vittima è caduta nella trappola, il criminale sostiene di avere urgente bisogno di sostegno finanziario…
- Perdita di peso: pillole miracolose, creme rivoluzionarie e apparecchiature all'avanguardia sono promesse troppo comuni. I prodotti finali venduti raramente soddisfano le aspettative.
- Vincita alla lotteria: un utente è selezionato come il fortunato vincitore di un montepremi. Non deve fare altro che apporre una crocetta per coprire le tasse e le spese di spedizione…
- Truffa del principe nigeriano: ormai diventata un classico, in questa truffa viene chiesto l'aiuto dell'utente per recuperare ingenti somme di denaro da una banca oltreoceano. Per ottenere una parte del "malloppo", l'utente non deve fare altro che pagare in anticipo le commissioni per il bonifico…
La miglior difesa contro le truffe è una buona dose di scetticismo.
Violazione della protezione
Cos'è una violazione della protezione?
È l'accesso non autorizzato a informazioni su reti, server o dispositivi aggirando le misure di protezione di tali sistemi e causando, fondamentalmente, una fuga di dati.
Le violazioni della protezione sono solitamente perpetrate ai danni di aziende, organizzazioni o istituzioni governative aggirando le difese di sicurezza per accedere a informazioni confidenziali come identità, indirizzi email, password, informazioni finanziarie sensibili ecc.
Esempi noti
Tra i principali esempi di fughe di dati figurano quelle che hanno coinvolto eBay, JP Morgan Chase, la banca dati degli elettori degli Stati Uniti, i cablogrammi diplomatici degli Stati Uniti, il programma PRISM della NSA, e i Panama Papers.
Come contenere i rischi associati alle violazioni della protezione
Software antivirus, crittografia dei dati, gestori di password, firewall e formazione dei collaboratori sono approcci fortemente raccomandati che contribuiscono a prevenire e mitigare gli effetti delle violazioni della protezione.
Attacchi di ingegneria sociale
Cosa sono esattamente gli attacchi di ingegneria sociale?
Sono tentativi dei pirati informatici di indurre con l'inganno le vittime a compiere una determinata azione, come cliccare su una pagina web o aprire un allegato.
Come funzionano
La maggior parte degli attacchi di ingegneria sociale si compone di diversi passaggi. Per esempio, un utente potrebbe venire contattato su Facebook con la richiesta di cliccare su un video sottoposto a clickjacking. L'utente viene reindirizzato su un sito web infetto che lo invita a scaricare un plugin per vedere il video. Il link per il download contiene programmi di installazione di malware e PUA che sottraggono le credenziali di accesso.
Spam
Cos'è lo spam?
Il termine spam designa email non richieste, spesso inviate in massa. Si tratta dell'equivalente elettronico della posta spazzatura.
In che modo gli utenti finiscono nelle liste di distribuzione dello spam?
La maggior parte delle volte, gli indirizzi email vengono acquisiti nel corso di violazioni della protezione (ad esempio nel caso in cui gli utenti si registrino per usufruire di un servizio e i server dell'azienda subiscano un attacco da parte dei pirati informatici) o tramite l'acquisto di elenchi di email da aziende presso le quali gli utenti possiedono un account. In alternativa, gli hacker si servono del malware per attaccare grandi provider di servizi di posta elettronica nel tentativo di impossessarsi dei loro elenchi di email.
Lo spam può essere un'attività molto redditizia per gli spammer, che inviano ingenti volumi di email a costi relativamente contenuti. Nella migliore delle ipotesi lo spam è irritante, ma nella peggiore mette a rischio la sicurezza:
- Lo spam intasa la cartella della posta in arrivo causando agli utenti un'inutile perdita di tempo.
- Lo spam può essere usato per distribuire il malware
- Lo spam può essere un modo per acquisire ulteriori informazioni riservate (ad es. phishing)
- Lo spam può essere usato a scopo di truffa (la famosa truffa del principe nigeriano)
Come bloccare lo spam
Ora la maggior parte dei provider di servizi di posta elettronica offre automaticamente un filtro antispam integrato.
Spyware
Cos'è lo spyware?
Lo spyware è un software che monitora segretamente le attività del computer e raccoglie informazioni.
Lo spyware può essere utilizzato in modo legale: certe aziende, infatti, lo installano sui computer dei propri dipendenti per monitorare attività sensibili (ma in questo caso l'installazione deve essere menzionata nel contratto di lavoro). È incluso anche in alcuni programmi di controllo per genitori, che operano in modo simile per controllare attentamente il cyberbullismo.
Qual è il suo obiettivo
Nella maggior parte dei casi, tuttavia, lo spyware è usato per sottrarre dati delle carte di credito, password di siti web di home banking e numeri di serie.
Come bloccare lo spyware
Avira Free Antivirus protegge gli utenti dallo spyware.
SQL injection
Cos'è un attacco SQL injection?
Un attacco SQL injection è un exploit che approfitta delle vulnerabilità presenti in un database per iniettare il proprio codice SQL. Questa tecnica è utilizzata dai criminali informatici per inserire malware all'interno di siti web legittimi.
Durante l'inserimento di moduli su una pagina, le voci vengono salvate all'interno di un database che usa il linguaggio informatico SQL. La presenza di una vulnerabilità nel codice potrebbe consentire alla voce di un campo del modulo di inviare un comando al database. Ad esempio, questo potrebbe consentire ai pirati informatici di inserire un comando che rivelerebbe il contenuto di tale database, inclusi indirizzi email, nomi utente e password.
Ci sono numerose applicazioni web gratuite che scansionano i siti web alla ricerca di vulnerabilità. Se possiede un sito web in cui è presente un modulo con un campo di inserimento che salva informazioni, le consigliamo di eseguire una scansione.
Esempi noti
Tra le vittime illustri di attacchi SQL injection figurano molte università. La più famosa ad aver annunciato che i propri server di ingegneria biomedica sono finiti nel mirino di un attacco SQL injection è la John Hopkins University. Anche svariate istituzioni governative e internazionali in Cina, Turchia, Giappone, Regno Unito e Stati Uniti hanno subito attacchi di questo tipo.
Come bloccare i siti web infetti
Per proteggere gli utenti, la nostra protezione premium include una protezione web avanzata che blocca i siti web infetti.
Scopri di più sulla nostra protezione premium
Trojan
Cos è un trojan?
I trojan sono programmi dannosi che assumono le sembianze di applicazioni di routine o utili, ma in realtà eseguono funzionalità nascoste.
Come si diffondono i trojan
I trojan spesso si diffondono tramite email, applicazioni software pirata, generatori di chiavi di licenza (Photoshop è uno dei preferiti), download drive-by e attacchi di phishing. Uno dei trojan più pericolosi è Zeus, un trojan bancario che ruba informazioni finanziarie riservate. Zeus si diffonde sia sui computer, sia sui dispositivi mobili ed è tristemente noto per aver infettato milioni di utenti e sottratto milioni dai conti in banca di privati e aziende. Spesso i trojan installano anche backdoor che permettono ai computer di essere controllati da remoto, direttamente o in una botnet.
Esempi noti
Il trojan Zeus è stato uno dei malware più dannosi mai creati e ha sottratto circa 47 milioni di dollari. Altri casi tristemente noti includono Shedun, che nel periodo di massima attività ha infettato circa 2000 utenti al giorno, e il Tiny Banker Trojan che, come suggerisce il nome, è uno dei trojan più piccoli mai creati e per questo difficile da rilevare.
Come bloccare i trojan
Per proteggersi dai trojan consigliamo di valutare con attenzione quali allegati email aprire e su quali link web fare clic. E, naturalmente, Avira Free Antivirus la protegge dai trojan.
Virus
Cos'è un virus?
I virus dei computer sono software dannosi in grado di autoriprodursi, che sconvolgono il funzionamento dei dispositivi e si diffondono da un file all'altro e poi da un dispositivo all'altro, spesso per mezzo di allegati email, download drive-by e chiavette USB. I virus hanno bisogno dell'intervento umano per diffondersi.
Qual è il loro obiettivo
La maggior parte dei virus si lega a file eseguibili, ma all'occorrenza i virus infettano anche le macro di MS Office, gli script eseguiti automaticamente e il record di avvio principale. I virus sono altamente distruttivi per natura: visualizzano messaggi fastidiosi, interrompono il funzionamento del dispositivo, danneggiano i file o li eliminano del tutto. In determinati casi, i virus possono anche sottrarre informazioni.
Esempi noti
- Il Concept Virus involontariamente spedito da Microsoft insieme a un CD-ROM nel 1995.
- Il virus Chernobyl che colpisce il 26 aprile di ogni anno, l'anniversario dell'incidente nucleare di Chernobyl.
- Il virus Melissa, che si diffonde via email e si presume abbia causato 80 milioni di dollari di danni.
Come bloccare i virus
Avira Free Antivirus la protegge dai virus.
VPN
Cos'è una VPN?
VPN è l'acronimo di virtual private network (rete privata virtuale). Protegge la privacy e sicurezza online crittografando il traffico.
Particolarmente comode quando ci si connette da hotspot Wi-Fi pubblici, le VPN non crittografano solo il traffico tra i dispositivi e i siti web, ma aiutano anche a navigare nel web in modo anonimo. Le VPN vengono spesso usate per aggirare le restrizioni geografiche applicate a determinati contenuti, perché offrono agli utenti la possibilità di scegliere i server di uscita: usando un server web proxy, la VPN può indurre i siti web a pensare che l'utente stia accedendo da un paese diverso.
Avira Phantom VPN è disponibile in versione gratuita e a pagamento.
Navigazione anonima
Cos'è la navigazione anonima?
È la capacità degli utenti di nascondere la propria identità online, inclusi l'indirizzo IP e le posizioni geografiche. Esistono diversi modi per navigare in modo anonimo:
- Browser web: l'uso di un browser web sicuro e privato può impedire alle aziende di monitorare le attività online degli utenti.
- Email: oggi la maggior parte delle email crittografa i messaggi di posta elettronica, ma poche consentono agli utenti di registrarsi senza rinunciare a determinate informazioni personali. Alcuni, client, come Thunderbird, sono più orientati alla privacy di altri.
- Messaggistica istantanea: diversi client di messaggistica istantanea su computer e dispositivi mobili crittografano le comunicazioni per impedire che vengano lette da terzi non autorizzati. Adium, Pidgin e Signal sono tre servizi di questo tipo.
- Connessione web: quando un utente si connette a Internet, al suo dispositivo viene assegnato un indirizzo IP univoco. Tale indirizzo IP consente di determinare le informazioni seguenti:
- città
- fuso orario
- CAP
- i probabili dati demografici dell'utente, sulla base delle informazioni censuarie governative
- il nome dell'organizzazione proprietaria dell'IP
- se l'utente si trova su una rete mobile e, in caso positivo, qual è la compagnia telefonica
Avira Phantom VPN consente agli utenti di nascondere i propri indirizzi IP.
Worm
Cos'è un worm informatico?
I worm sono programmi dannosi simili a virus: provocano scompiglio nei dispositivi e sono in grado di autoreplicarsi.
Qual è il loro obiettivo
A differenza dei virus, che richiedono l'intervento dell'uomo per diffondersi, i worm sono in grado di inviare centinaia di migliaia di copie di sé stessi via email, oppure di diffondersi attraverso i dispositivi USB e le cartelle condivise.
Esempi noti
Tra i principali esempi di worm figurano:
- ILOVEYOU, che si è diffuso via email e ha causato alle aziende danni per oltre 5,5 miliardi di dollari
- Stuxnet, che ha attaccato le centrifughe nucleari iraniane ed è stato diffuso tramite dispositivi USB
- SQL Slammer, che ha rallentato Internet per un breve periodo attaccando gli host Internet
- Blaster, che ha costretto i computer a riavviarsi automaticamente e a ripetizione
Come bloccare i worm
Avira Free Antivirus protegge gli utenti dai worm.