Durante la giornata internazionale dedicata alla sicurezza in rete Safer Internet Day, Avira ha segnalato quali sono i principali malware divisi per nazionalità. Inoltre Avira ha svelato il tipo di attività malevola tendenzialmente messa in campo e la strategia migliore per difendersi.
TR/Dropper.Gen (Italia)
-Spesso utilizzato nei tentativi di phishing per introdurre altri malware.
-Fate attenzione ad aprire email sospette e allegati.
TR/Dropper.Gen è uno dei malware che riesce a mascherarsi meglio, spesso sotto forma di email provenienti da FedEx, PayPal o dell’ultima campagna di phishing. È un programma dropper, quindi è progettato per rilasciare ed eseguire una vasta gamma di codici dannosi sui dispositivi. Il codice in questione può essere contenuto nel dropper o scaricato su richiesta dal web ogni volta che si esegue il dropper. Grazie al download di elementi nocivi, gli hacker sono in grado di aggiornare o modificare facilmente il codice dannoso in base alle esigenze.
PUA/CryptoMiner.Gen (Germania)
-Utilizza la potenza di calcolo del vostro dispositivo per ricavare criptovalute.
-Prestate attenzione agli avvisi di PUA della vostra soluzione di sicurezza.
La creazione di criptovalute implica un processo chiamato “mining”, in cui la potenza di calcolo di un computer viene utilizzata per risolvere complesse equazioni matematiche. Questa procedura richiede due risorse dispendiose: energia elettrica e hardware. Gli hacker si sono resi conto che, incorporando furtivamente software di criptomining nelle applicazioni, possono fare tutto a costo zero: in questo modo riescono a monetizzare i loro guadagni in criptovalute più facilmente che con i malware tradizionali. I dispositivi di solito vengono infettati da un programma CryptoMiner durante il download e l’esecuzione di software da Internet o mentre si visitano siti web che eseguono furtivamente software di criptomining in background senza il loro consenso. Dato che si tratta di un’applicazione potenzialmente indesiderata, CryptoMiner non danneggia direttamente il dispositivo, ma lo rende estremamente lento nell’esecuzione delle attività quotidiane e vi fa perdere tempo prezioso.
HTML/Infected.WebPage.Gen2 (USA)
-Si insidia in un sito web affidabile e installa vari malware nel vostro dispositivo.
-Utilizzate una soluzione di sicurezza che scansiona i siti web alla ricerca di infezioni.
Gli attacchi ai codici HTML sono come la facciata di una locale elegante: da una prima occhiata potrebbe sembrare uno splendore, ma è sul retro che si nasconde la sporcizia. Proprio per questo motivo le pagine web infette sono una delle principali fonti di diffusione di minacce informatiche. Le persone credono che queste pagine siano sicure perché le hanno già visitate molte volte in passato: così cercano di aggirare gli avvisi del loro programma di sicurezza, rischiando quindi di lasciar entrare dei malware nel proprio dispositivo.
PUA/OpenCandy (UK)
-Causa un fastidioso flusso di pubblicità.
-Scaricate le app con cautela. Fate attenzione agli avvisi di PUA.
PUA/OpenCandy è una classica PUA in continua evoluzione. Si tratta di una PUA in quanto corrisponde alla descrizione di Potentially Unwanted App (applicazione potenzialmente indesiderata): è quasi certo che non siate interessati, ma il software di sicurezza non può bloccarla completamente, perché non è direttamente dannosa. Spesso cerca di intrufolarsi in un dispositivo senza preavviso o di nascondersi dietro una falsa descrizione in un pacchetto di altri software scaricati. La miglior difesa è quella di fare attenzione quando si scaricano le app, in particolare da fonti non sicure e di leggere attentamente le condizioni di utilizzo. Una buona soluzione di sicurezza vi avvertirà se state scaricando delle PUA o se siete in procinto di installarle.
EXP/CVE-2015-2426 (Francia)
-Prendono il controllo di dispositivi privi di patch tramite la vulnerabilità di Windows.
-Mantenete aggiornato il vostro dispositivo esemplificatevi la vita utilizzando un Software Updater.
Il nome CVE-2015-2426 sembra innocuo come il codice di archiviazione di un libro della biblioteca, ma questo exploit può essere devastante. CVE è l’acronimo di Common Vulnerabilities and Exposures (vulnerabilità ed esposizioni comuni). Più comunemente noto come “OpenType Font Driver Vulnerability”, grazie a un font OpenType appositamente creato, questo malware permette agli hacker di eseguire da remoto il codice e assumere il controllo di un dispositivo. A meno che il computer non sia aggiornato e provvisto di tutte le patch, questo exploit rimane un possibile vettore di attacchi alle varie versioni del sistema operativo Windows.