Anonim

Virus, spyware, malware: sembra che siano ovunque in questi giorni. Nei nostri computer, nei nostri telefoni, persino nascondendoci negli swipers delle carte di credito nel negozio Target locale. Internet può essere un luogo spaventoso, pieno di menti criminali che potrebbero tentare di rubare le tue informazioni bancarie, eliminare tutte le tue foto di iCloud o prendere il riscatto del tuo disco rigido per denaro contante. Quindi, con tutte queste minacce che attendono appena oltre l'orizzonte colpire, come puoi sapere esattamente cosa cercare quando navighi e condividi la tua vita online?

In questa serie in quattro parti, noi di PCMech ti forniremo una rassegna di tutte le più grandi infezioni che oggi si aggirano nella rete, oltre a una serie di guide passo-passo su come proteggere meglio te stesso e la tua famiglia facendo clic sul link sbagliato o scaricando troppi file dannosi.

Malware

Quando parli di "malware", parli di molte cose.

Il malware colloquiale è un termine generico per le dozzine di diversi tipi di infezioni che è possibile ottenere sul computer. Lo spyware a volte è classificato erroneamente come malware (anche adware), ma tutto sommato la definizione generale si basa sul concetto di "un programma o un virus che si insinua nel tuo computer e fa un sacco di cose che non vuoi che facciano".

È un termine generico che copre molte delle altre varianti di cui parleremo, ma può anche essere classificato come una propria minaccia indipendente. Cavalli di Troia, rootkit, backdoor e virus sul tuo disco rigido possono ugualmente definirsi malware, ma lo stesso vale per il programma che costa 45 milioni di dollari in contanti rubati direttamente dalla bocca dei loro bancomat.

Quindi cos'è il "malware"? Bene, continua a leggere per scoprirlo.

adware

Innanzitutto nella coda di download discutibili, abbiamo adware.

Delle varie infezioni elencate qui, l'adware è facilmente il più innocente del gruppo (non che questo lo renda meno fastidioso, ovviamente). Generalmente l'adware viene distribuito ai computer tramite installazioni di software di terze parti, chiedendo "Se si desidera installare Yahoo! barra degli strumenti nel browser "o" Seleziona questa casella per impostare Bing come pagina iniziale ".

Oggetti come le barre degli strumenti di ricerca, i "PC Cleaner" sponsorizzati e le nuove home page che cercano di infilarsi nella tua macchina sul retro di qualcosa di cui hai realmente bisogno sono una piaga nel settore. Grazie a una grande scappatoia legale, facendo clic su "Sì, è possibile installarlo" nella configurazione originale, tecnicamente stai dando a qualsiasi azienda possiede quel software l'autorizzazione per raccogliere informazioni su ciò che tu o i tuoi cari fate su quel sistema.

Il più delle volte i download sono innocui, essendo utilizzati solo da società pubblicitarie in blocco per registrare informazioni come i siti Web visitati per utilizzarli in seguito per scopi di marketing. Le informazioni di identificazione molto scarse (se presenti) vengono archiviate nei loro archivi per l'archiviazione a lungo termine, tuttavia può diventare un vero problema se si accumula troppo nel computer. Un afflusso di adware può causare di tutto, dalle minori perdite di prestazioni al fallimento catastrofico del sistema operativo, quindi anche se può essere la meno preoccupante delle varianti dei virus, è sempre una buona idea rinunciare a qualsiasi installazione da cui non si riconosce la partenza.

spyware

Lo spyware è dove le cose iniziano a diventare un po 'più cattive. In parole povere; pensalo come se un adware si unisse a mafiosi russi, e invece di informazioni pubblicitarie, stava cercando di rubare il tuo conto bancario e tutto il denaro all'interno.

Lo spyware è uno stile di malware che non tenta di danneggiare o ostacolare il computer in alcun modo, e in effetti è in genere progettato per ottenere esattamente la risposta opposta. Vedi, lo spyware fa esattamente ciò che implica il nome, seduto all'ombra del tuo PC mentre raccoglie informazioni e aspetta il momento in cui decidi di acquistare qualcosa online senza prima eseguire il tuo software antivirus. Tutto ciò di cui ha bisogno è un keylog di una carta di credito, quindi si parte per le gare svuotando tutti i tuoi account il più velocemente possibile prima che vengano attivati ​​eventuali servizi di rilevamento delle frodi.

I keylogger sono uno dei tipi di spyware più popolari nel 2015

Più spesso, questi tipi di infezioni si nascondono all'interno del contenuto pubblicitario di siti Web clandestini come portali di streaming video illegali ed elenchi di torrent, nonché software e film torrentizzati. Queste reti sono il terreno ideale per lo spyware, a causa del tipo di clienti che si trovano a rubare film invece di pagarli.

Sfortunatamente a causa della natura del virus, scoprire se sei stato infettato da spyware è uno dei compiti più difficili con cui il software anti-malware si trova ad affrontare oggi. Lo spyware non ha bisogno di essere visto o sentito, deve solo leggere tutto ciò che scrivi e prendere ciò che vuole ogni volta che è il momento.

Phishing

Sebbene sia scritto in modo un po 'diverso, gli attacchi di "phishing" sono quasi esattamente come sembrano: gli hacker che portano fuori una sorta di linea agli ignari utenti di Internet, sperando che uno di loro alla fine prenda l'esca.

La truffa funziona creando collegamenti falsi che in superficie sembrano indirizzati a siti Web affidabili come Facebook o il tuo account di posta elettronica. In realtà, queste pagine sono fatte dagli hacker in modo da sembrare quasi identiche alla pagina che dovrebbero imitare e sono progettate per rubare le tue credenziali di accesso una volta digitate nel loro sito.

Fortunatamente, oggigiorno la maggior parte dei principali browser ha impostazioni di prevenzione del phishing e software integrati, inclusi Chrome, Firefox, Safari, IE e Opera. Se fai clic su un link sospetto nella tua e-mail o accedi alla pagina sbagliata da Google, il browser visualizzerà automaticamente un avviso che ti impedisce di accedere alla pagina, in genere con un prompt simile a quello che vediamo sopra.

Gli attacchi di phishing sono in genere solo una parte del business di molte organizzazioni di hacking sotterranee, in particolare perché il vettore su cui si basano per passare al computer è anche una delle aree meglio difese di qualsiasi rete vulnerabile. Ma solo perché il phishing non sta pagando come una volta non significa che gli hacker non stiano ancora trovando nuovi modi di rastrellare l'impasto …

ransomware

Questo è quello grande. Quello che nessuno ha visto arrivare, quello che ha causato la perdita di petabyte di dati preziosi su decine di migliaia di computer e quello che continua a devastare fino ad oggi: il ransomware.

Il ransomware, come il phishing, è praticamente esattamente ciò che sembra fin dall'inizio. Il virus funziona viaggiando su normali rotte di traffico (collegamenti errati, truffe via e-mail, download drive-by, ecc.), Quindi installandosi sulla partizione di avvio principale del computer o del telefono cellulare. Una volta che rileva che l'utente è lontano dal dispositivo per più di un'ora o giù di lì, blocca l'intero dispositivo dal BIOS e crittografa tutti i dati contenuti in un istante.

Crittografando il disco rigido dalla partizione di avvio principale, il ransomware dirotterà il tuo computer fino a renderlo completamente non funzionale, oltre alla possibilità di visualizzare un'immagine semplice e connettersi a un mercato Bitcoin. L'idea è che minacciando di eliminare tutti i tuoi dati, gli hacker possono spingere gli utenti a pagare centinaia, anche migliaia di dollari alla volta solo per recuperarli.

Giusto; se vieni infettato da ransomware, uno degli unici modi per riottenere l'accesso ai tuoi dati è pagare i dirottatori per quanto chiedano in Bitcoin entro 24 ore o affrontare la possibilità di avere tutte le loro foto di famiglia, tasse importanti documenti e raccolta di musica cancellati sul posto. Di tutte le infezioni che abbiamo menzionato, questa è quella che saprai di avere il secondo in cui sei stato attaccato. Il ransomware vuole che tu sappia che è lì, perché la minaccia che sta creando è reale, tangibile e su un orologio.

Poiché il ransomware è così nuovo, prevenirne la diffusione si è rivelato un gioco perdente per i whitehat del settore. Pertanto, l'unico vero modo per recuperare da un attacco ransomware è quello di rimuovere la potenza che ha sulla tua macchina in primo luogo. Se usi un disco rigido offline con air-gap per eseguire il backup di tutti i tuoi dati più preziosi su base giornaliera, indipendentemente dal momento in cui il ransomware arriva, avrai già una nuova versione del tuo PC pronta per l'avvio una volta ogni 24 ore limite passa.

Quindi, ora che conosci tutti i diversi tipi di malware e cosa cercare, ti aiuteremo a creare una strategia di sicurezza personalizzata che funzioni meglio per te e la tua rete domestica.

Resta sintonizzato, poiché nella prossima parte di questa serie analizzeremo i suggerimenti, i trucchi e gli strumenti necessari per prevenire l'infezione, oltre a una guida dettagliata su cosa dovresti fare se il tuo computer viene impantanato dal software segreto di qualcun altro.

Crediti immagine: Google, FBI.gov, Flickr / Robbert Steeg, Flickr / Lee Davy, Pixabay

I diversi tipi di malware e cosa dovresti cercare