La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Come avviene l'infezione

Inviare un link di un sito malevolo e indurre l'utente ad utilizzarlo — questo è solo il primo obiettivo del phisher. Egli deve anche ottenere le informazioni che gli servono. Questo si fa anche utilizzando il software dannoso, cioè i trojan. Vengono applicati i seguenti metodi per infettare il computer dell'utente che è entrato su un sito fraudolento.

  1. Infestazione quando si visitano i siti infetti

    Non è necessario intraprendere alcuna azione per "prendersi un trojan": l'infezione avviene in modo automatico quando si visita un sito.

    Molte risorse web, a prescindere dai contenuti, potrebbero essere infetti con virus o script malevoli. I file con l'estensione .js o .vbs — script nel linguaggio JavaScript o Visual Basic — di solito si usano sulle pagine web, per esempio, per la registrazione di utenti o per l'accesso al sito da un account utente. Però gli stessi script potrebbero includere codice dannoso studiato per il furto di informazioni.

    Siti che sono comunemente fonti di malware (cominciando da quelli più "contagiati")

    • Siti dedicati alla tecnologia e telecomunicazione
    • Siti per impresa: media su impresa, portali di notizie d'affare, siti e forum di contabilità, corsi online/conferenze, servizi per il miglioramento delle prestazioni aziendali
    • Siti pornografici

    Perché computer vengono infettati?

    La maggior parte degli utenti:

    • acceda a Internet da un computer su cui sono installati programmi che hanno vulnerabilità;
    • utilizza Windows con i permessi da amministratore;
    • utilizza password semplici che possono essere violate con facilità;
    • non installano gli aggiornamenti di sicurezza di tutto il software installato sul PC.
  2. Vulnerabilità nel software in uso

    Le vulnerabilità nel software sono errori in esso, sfruttando i quali un intruso può penetrare nel sistema ed interferire sul suo funzionamento. In teoria, è possibile utilizzare qualsiasi errore in un programma per danneggiare il sistema nel suo complesso.

    Non esiste un programma in cui non ci sarebbe qualche vulnerabilità, ci sono errori anche in macOS e Linux, nonché in sistemi di online banking attraverso cui gli utenti effettuano pagamenti online. Però ci sono particolarmente tante vulnerabilità nei sistemi operativi Windows e Android.

    Gli sviluppatori del software fanno sforzi per coprire le falle, specialmente quelle critiche, ma gli scrittori di virus spesso scoprono i bug nel software prima degli sviluppatori (queste sono "vulnerabilità zero-day" — 0day exploits, di cui sanno solo gli scrittori di virus o per cui lo sviluppatore del programma non ha ancora rilasciato una "patch" per risolverla).

    La stragrande maggioranza dei moderni trojan "di successo" penetra nel sistema attraverso le vulnerabilità, comprese quelle zero-day.

    Attenzione! Pericolo!

    I programmi malevoli moderni, nella maggior parte dei casi, non si manifestano in nessun modo sui computer. L'utente rimane all'oscuro della minaccia fino al momento quando il malware raggiunge l'obiettivo dei malintenzionati, e spesso non viene neppure a sapere che nel suo computer "vive qualcun altro". In tale situazione, il proprietario del PC non sa che le sue informazioni personali sono state già rapinate e che il suo denaro conservato su un conto bancario è stato prelevato dai malintenzionati.