{"id":353405,"date":"2024-08-16T08:54:40","date_gmt":"2024-08-16T08:54:40","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/cos-e-un-malware\/"},"modified":"2024-10-13T14:23:48","modified_gmt":"2024-10-13T14:23:48","slug":"cos-e-un-malware","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-malware\/","title":{"rendered":"Che cos&#8217;\u00e8 un malware? Tipi, rilevamento e prevenzione"},"content":{"rendered":"<p>Un <strong>malware<\/strong> \u00e8 un software o codice dannoso che danneggia o interrompe le normali operazioni di un <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/endpoint-dispositivi-spiegati-con-esempi\/\" target=\"_blank\" rel=\"noopener\">dispositivo endpoint<\/a>. Il modo migliore per pensare al malware \u00e8 come all&#8217;influenza: Interferisce con il normale funzionamento del dispositivo e lo rende pi\u00f9 vulnerabile a ulteriori malattie o infezioni. Pertanto, \u00e8 fondamentale trattare il malware non appena lo si individua per evitare ulteriori danni.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-threat-actor\/\" target=\"_blank\" rel=\"noopener\">Gli attori delle minacce<\/a> utilizzano i malware per una serie di motivi. Alcuni potrebbero voler guadagnare denaro da te, fare una dichiarazione politica, sabotare la tua <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-l-efficienza-operativa\/\" target=\"_blank\" rel=\"noopener\">efficienza operativa<\/a> o anche solo farti uno scherzo. Indipendentemente dal motivo, i malware possono diventare estremamente pericolose, dato che possono criptare o cancellare i tuoi dati sensibili e costarti migliaia di dollari (per non parlare della significativa perdita di fiducia dei clienti).<\/p>\n<p>Diamo un&#8217;occhiata agli <a href=\"https:\/\/www.g2.com\/articles\/49-malware-statistics-businesses-should-take-seriously\" target=\"_blank\" rel=\"noopener\">ultimi numeri di G2<\/a>:<\/p>\n<ul>\n<li>Ogni giorno emergono <strong>560.000 nuovi malware <\/strong>.<\/li>\n<li>Il<strong> 70% <\/strong>delle organizzazioni riferisce di aver visto <strong>annunci di malware <\/strong>sui propri browser.<\/li>\n<li>Il<strong> 75%<\/strong> delle aziende di tutto il mondo ha visto <strong>malware diffondersi<\/strong> da un lavoratore all&#8217;altro.<\/li>\n<li>Oltre <strong>40 tipi di malware<\/strong> utilizzano la generazione di domini (DGA), il che li rende pi\u00f9 difficili da rilevare e prevenire.<\/li>\n<li>Google rileva <strong>oltre 50 siti web dannosi<\/strong> ogni settimana.<\/li>\n<\/ul>\n\n<h2>Tipi di malware<\/h2>\n<p>Esistono diversi tipi di malware, ma in questa sede ci occuperemo di quelli pi\u00f9 comuni:<\/p>\n<h3>Phishing<\/h3>\n<p>Chi effettua phishing, pratica suddivisa in <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-lo-spear-phishing\/\" target=\"_blank\" rel=\"noopener\">spear phishing<\/a> e whaling, finge di essere una fonte credibile o autorevole per rubare dati sensibili attraverso <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/esempi-di-email-di-phishing\/\" target=\"_blank\" rel=\"noopener\">e-mail<\/a>, siti web, messaggi di testo o altre comunicazioni elettroniche. In genere, i criminali informatici si spacciano per il tuo datore di lavoro o per un&#8217;organizzazione di alto livello (come una banca) per indurti a divulgare dati personali come i numeri delle carte di credito o a trasferire grandi somme di denaro.<\/p>\n<p>Il phishing si basa e sfrutta il naturale istinto di fiducia della maggior parte delle persone. Per questo motivo molte agenzie governative, tra cui la Cybersecurity &amp; Infrastructure Security Agency (CISA), mettono regolarmente in guardia dai pericoli del phishing e pubblicano numerose <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2023-02\/phishing-infographic-508c.pdf\" target=\"_blank\" rel=\"noopener\">infografiche sulla prevenzione del phishing<\/a>.<\/p>\n<h3>Ransomware<\/h3>\n<p>Il <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-ransomware\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> \u00e8 il tipo di malware pi\u00f9 diffuso. Come suggerisce il nome, il ransomware tiene in ostaggio informazioni specifiche (di solito <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cosa-sono-le-pii\/\" target=\"_blank\" rel=\"noopener\">informazioni di identificazione personale<\/a>) in cambio di un prezzo.<\/p>\n<p>La CISA ha lanciato la campagna <a href=\"https:\/\/www.cisa.gov\/stopransomware\" target=\"_blank\" rel=\"noopener\">Stop Ransomware <\/a>per informare il pubblico sulla sua diffusione e per evitare che le aziende ne siano colpite. Tuttavia, secondo l&#8217;<a href=\"https:\/\/www.statista.com\/topics\/4136\/ransomware\/#editorsPicks\" target=\"_blank\" rel=\"noopener\">ultimo report di Statista<\/a>, il ransomware continua ad aumentare ogni anno a un ritmo senza precedenti. Gli esperti stimano infatti che il riscatto medio pagato ai criminali nel secondo trimestre del 2023 sia stato di oltre 740.000 dollari.<\/p>\n<h3>Spyware<\/h3>\n<p>Lo <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-spyware\/\" target=\"_blank\" rel=\"noopener\">spyware<\/a> \u00e8 un software dannoso che accede a un dispositivo senza il tuo consenso e lo danneggia. Come una &#8220;spia&#8221; della rete, entra nel dispositivo, cerca di non farsi notare e raccoglie dati personali e sensibili. Queste informazioni vengono solitamente inviate agli inserzionisti, alle societ\u00e0 di raccolta dati o ai malintenzionati a scopo di lucro.<\/p>\n<p>Anche se i criminali informatici non volessero necessariamente danneggiare fisicamente il tuo dispositivo, lo spyware potrebbe portare a un sistema compromesso. Oltre al furto di dati e alla frode d&#8217;identit\u00e0, lo spyware pu\u00f2 ridurre le prestazioni del sistema e consumare grandi quantit\u00e0 di risorse nel dispositivo. Questo, a sua volta, pu\u00f2 causare il blocco del sistema operativo, il surriscaldamento o semplicemente pu\u00f2 farlo smettere di funzionare in modo definitivo.<\/p>\n<h3>Adware<\/h3>\n<p>Pensa a tutte le pubblicit\u00e0 non skippabili che vedi sui siti web pi\u00f9 famosi. Ora, immagina uno scenario del genere applicato a un computer invece che a un sito web; questo \u00e8 un adware. L&#8217;adware visualizza pubblicit\u00e0 indesiderate sul computer attraverso pop-up, banner pubblicitari o altre forme di metodi intrusivi. Vengono installati senza che l&#8217;utente ne sia a conoscenza o abbia dato il proprio consenso e di solito sono difficili da rimuovere una volta che infettano il computer.<\/p>\n<p>L&#8217;adware non \u00e8 generalmente dannoso, ma, proprio come lo spyware, questo malware raccoglie le informazioni personali e le vende ad aziende terze.<\/p>\n\n<h3>Virus<\/h3>\n<p>I virus informatici sono agenti dannosi che si replicano e si diffondono sul dispositivo. Si diffondono digitalmente da un ospite all&#8217;altro in modo simile a come il virus dell&#8217;influenza si diffonde tra gli esseri umani.<\/p>\n<p>Esistono molti tipi di virus, dai <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/come-rimuovere-i-virus-trojan\/\" target=\"_blank\" rel=\"noopener\">virus Trojan<\/a> ai virus residenti (che infettano un computer host e infettano le applicazioni quando vengono aperte) ai virus di sovrascrittura (che cancellano i dati e li sostituiscono con un altro codice). In ogni caso, tutti i virus possono causare problemi operativi e provocare la perdita o la dispersione di dati.<\/p>\n<h3>Worm<\/h3>\n<p>I worm sono un sottoinsieme di un virus Trojan che si auto-replica da un computer all&#8217;altro. La differenza principale tra un virus e un worm \u00e8 che il primo ha bisogno di una sorta di azione per avviare il processo di replicazione, mentre il secondo pu\u00f2 diffondersi nei sistemi da solo.<\/p>\n<h3>Rootkit<\/h3>\n<p>I rootkit sono programmi malware che consentono agli hacker di accedere (o di ottenere il controllo &#8220;root&#8221;) all&#8217;intera rete. I rootkit sono progettati per infiltrarsi nel dispositivo senza essere rilevati ed eseguire una serie di azioni, come le <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/gestione-dei-servizi-it\/cos-e-una-botnet\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a> per lanciare attacchi DDoS (distributed <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-attacco-dos\/\" target=\"_blank\" rel=\"noopener\">denial-of-service<\/a> ), disabilitare il software di sicurezza o rubare le informazioni personali.<\/p>\n<h3>Cryptojacking<\/h3>\n<p>Conosciuto anche come cryptomining maligno, il cryptojacking \u00e8 un nuovo (e sempre pi\u00f9 diffuso) malware che utilizza il tuo dispositivo per estrarre criptovalute. Questo pu\u00f2 rallentare notevolmente il dispositivo e renderlo pi\u00f9 vulnerabile ad altre infezioni. Vale la pena notare che il numero di incidenti di cryptojacking ha sfiorato i 140 milioni nel 2022, <a href=\"https:\/\/www.statista.com\/statistics\/1377860\/worldwide-annual-number-cryptojacking\/\" target=\"_blank\" rel=\"noopener\">secondo Statista<\/a>. Si stima che questo numero sia aumentato solo negli ultimi anni.<\/p>\n<h2>Come ricevo un malware?<\/h2>\n<p>Il modo pi\u00f9 comune per ricevere un malware \u00e8 attraverso Internet. Alcuni criminali informatici possono infettare una USB o altri mezzi portatili per trasferire i dati; tuttavia, in generale, l&#8217;utente \u00e8 il pi\u00f9 vulnerabile ai malware ogni volta che \u00e8 online.<\/p>\n<p>Il malware pu\u00f2 infettare il tuo computer quando navighi su siti web violati o dannosi, quando scarichi file infetti, installi programmi o applicazioni dannosi, apri un&#8217;e-mail infetta o esegui qualsiasi azione non protetta al 100% da un&#8217;applicazione di sicurezza anti-malware.<\/p>\n<p>L&#8217;aspetto pericoloso del malware \u00e8 che pu\u00f2 presentarsi come applicazioni o e-mail apparentemente legittime. Ecco perch\u00e9 gli esperti pi\u00f9 accreditati affermano sempre che non esiste un modo infallibile per prevenire i malware. Anche i migliori di noi possono caderne vittima, soprattutto perch\u00e9 gli attori delle minacce continuano a diventare sempre pi\u00f9 sofisticati nei loro attacchi.<\/p>\n<h2>Chi sono i destinatari del malware?<\/h2>\n<p>La risposta pi\u00f9 semplice \u00e8 <strong><em>tutti<\/em><\/strong>. I criminali informatici sono solitamente motivati dal denaro e sfruttano chiunque possa essere sfruttato. Sebbene alcuni malintenzionati possano prendere di mira dirigenti di alto livello o inseguire la gallina dalle uova d&#8217;oro, la verit\u00e0 \u00e8 che chiunque pu\u00f2 diventare un bersaglio. I criminali pi\u00f9 pigri potrebbero voler creare e distribuire malware al maggior numero possibile di obiettivi, una sorta di processo trial-and-error.<\/p>\n<p>Per la maggior parte, i criminali attaccano chi possono. Ecco perch\u00e9 gli esperti raccomandano sempre di rendere il pi\u00f9 difficile possibile per gli hacker sfruttare le vulnerabilit\u00e0 dei tuoi dispositivi o sistemi IT. Anche se nessun dispositivo pu\u00f2 essere protetto al 100%, in genere i criminali informatici non si provano a infettare un dispositivo che richiede molto tempo e fatica<em>(a meno che tu non sia un loro obiettivo specifico<\/em>).<\/p>\n<h2>Come posso sapere se ho un malware?<\/h2>\n<p>Vale la pena notare che il malware pu\u00f2 manifestarsi in vari modi, a seconda del tipo che infetta il dispositivo o la rete. Ci sono per\u00f2 alcuni segnali rivelatori da tenere in considerazione:<\/p>\n<ul>\n<li><strong>Il computer rallenta.<\/strong> Uno dei segni pi\u00f9 evidenti della presenza di malware \u00e8 la riduzione della velocit\u00e0 del sistema operativo. Potresti essere stato infettato se improvvisamente noti un rallentamento del tuo computer, anche durante l&#8217;esecuzione delle normali attivit\u00e0.<\/li>\n<li><strong>Sullo schermo iniziano a comparire annunci fastidiosi.<\/strong> I pop-up inattesi sono i principali sintomi di un&#8217;infezione da malware. Fai particolare attenzione anche agli <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-lo-scareware\/\" target=\"_blank\" rel=\"noopener\">scareware<\/a>, un tipo di adware che fa leva sulla tua paura per indurti a cliccare su un&#8217;applicazione specifica.<\/li>\n<li><strong>Il sistema si blocca.<\/strong> Attenzione alla <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/gestione-degli-endpoint\/blue-screen-of-death-bsod\/\" target=\"_blank\" rel=\"noopener\">schermata blu della morte<\/a> o al blocco improvviso del computer.<\/li>\n<li><strong>Le impostazioni del browser cambiano. <\/strong>La tua homepage \u00e8 cambiata? Vedi nuove barre degli strumenti o estensioni che sei sicuro di non aver mai installato? Potrebbe trattarsi di un software indesiderato installato nel sistema.<\/li>\n<li><strong>Improvvisamente l&#8217;attivit\u00e0 su Internet \u00e8 aumentata. <\/strong>Presta molta attenzione alla tua attivit\u00e0 su Internet: alcuni malware installano un&#8217;infezione secondaria nel tuo computer, per esempio un ransomware. Questo, a sua volta, si traduce in una maggiore attivit\u00e0 su Internet.<\/li>\n<li><strong>Perdi l&#8217;accesso ad alcuni file o all&#8217;intero computer. <\/strong>Gli hacker possono criptare i file del computer, rendendoli inaccessibili fino al pagamento di un riscatto.<\/li>\n<li><strong>Il software antivirus viene improvvisamente disattivato. <\/strong>Gli hacker disabiliteranno immediatamente qualsiasi software antivirus presente nel dispositivo e altre estensioni di sicurezza per evitare di essere rilevati.<\/li>\n<li><strong>I tuoi contatti ricevono strani messaggi da te.<\/strong> Diffida se i tuoi colleghi di lavoro o amici iniziano a ricevere strani messaggi che sembrano arrivare da te.<\/li>\n<\/ul>\n<p>Ricorda: nessuna notizia non \u00e8 necessariamente una buona notizia. Anche se tutto sembra &#8220;normale&#8221;, il dispositivo potrebbe essere stato infettato da malware. Ogni giorno vengono creati malware sempre pi\u00f9 sofisticati, in grado di eludere il rilevamento e continuare la loro attivit\u00e0 dannosa senza che l&#8217;utente se ne accorga. La cosa migliore da fare \u00e8 utilizzare un buon programma di cybersecurity o collaborare con un fornitore che offra una serie di funzioni di sicurezza.<\/p>\n<h2>Come posso proteggermi dal malware?<\/h2>\n<ul>\n<li><strong>Installa un programma antivirus.<\/strong> Il modo pi\u00f9 semplice per prevenire i malware \u00e8 una soluzione di sicurezza affidabile o un software anti-malware. Se sei un MSP, cerca una <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-endpoint\/\" target=\"_blank\" rel=\"noopener\">societ\u00e0 di gestione degli endpoint<\/a> affidabile come NinjaOne, che <a href=\"https:\/\/www.ninjaone.com\/it\/integrazioni\/\" target=\"_blank\" rel=\"noopener\">si integri<\/a> con i principali fornitori di sicurezza per offrire una protezione end-to-end all&#8217;intero parco dispositivi.<\/li>\n<li><strong>Investi nella formazione sulla cybersecurity. <\/strong>Assicurati che tutti i membri del team, compresi i dirigenti e il personale non IT, siano informati e regolarmente aggiornati sui <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/esempi-di-email-di-phishing\/?cli_bypass=1\" target=\"_blank\" rel=\"noopener\">segnali di phishing<\/a> e altri attacchi informatici. Se possibile, dovresti prendere in considerazione anche strumenti di simulazione per la formazione.<\/li>\n<li><strong>Adotta un modello zero-trust. <\/strong>Prendi in considerazione la possibilit\u00e0 di adottare <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/come-implementare-il-modello-zero-trust\/\" target=\"_blank\" rel=\"noopener\">misure di sicurezza zero trust<\/a>, come l&#8217;implementazione dell&#8217;<a href=\"https:\/\/www.ninjaone.com\/it-hub\/sicurezza-degli-endpoint\/what-is-multifactor-authentication-mfa\/\" target=\"_blank\" rel=\"noopener\">autenticazione a pi\u00f9 fattori<\/a>, per garantire che solo gli utenti autorizzati possano accedere alle informazioni pi\u00f9 sensibili.<\/li>\n<\/ul>\n<h2>Come NinjaOne previene il malware<\/h2>\n<p>NinjaOne \u00e8 la <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-endpoint\/\" target=\"_blank\" rel=\"noopener\">soluzione software di endpoint management<\/a> a cui oltre 17.000 clienti in tutto il mondo si affidano. Costruita dall&#8217;IT per l&#8217;IT, la sua piattaforma non solo consente di monitorare e gestire senza problemi i dispositivi endpoint, ma li protegge anche dalle minacce informatiche grazie alle varie integrazioni di sicurezza.<\/p>\n<p>NinjaOne \u00e8 uno strumento all-in-one che ha dimostrato di essere in grado di garantire un&#8217;efficienza radicale, di ridurre i costi IT e i rischi per la sicurezza.<\/p>\n<p>Se sei pronto, richiedi un <a href=\"https:\/\/www.ninjaone.com\/it\/prezzi-per-dispositivo\/\" target=\"_blank\" rel=\"noopener\">preventivo gratuito<\/a>, iscriviti a una <a href=\"https:\/\/www.ninjaone.com\/it\/endpoint-management-free-trial\/\" target=\"_blank\" rel=\"noopener\">prova gratuita<\/a> di 14 giorni o <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-degli-endpoint-demo-gratuita\/\" target=\"_blank\" rel=\"noopener\">guarda una demo<\/a>.<\/p>\n<h2>Domande frequenti (FAQ)<\/h2>\n<h3>1. I Mac sono affetti da malware?<\/h3>\n<p>La convinzione comune \u00e8 che i Mac e gli altri dispositivi Apple siano immuni da virus e che quindi non abbiano bisogno di alcuna applicazione anti-malware. Sebbene sia generalmente vero, i Mac non sono invulnerabili e possono comunque essere infettati da malware.<\/p>\n<h3>2. Il malware prende di mira i dispositivi mobili?<\/h3>\n<p>S\u00ec. I moderni criminali informatici prendono di mira i dispositivi mobili a causa della loro popolarit\u00e0: quasi tutti nel mondo hanno un dispositivo mobile!<\/p>\n<h3>3. Il mio dispositivo Android \u00e8 affetto da malware?<\/h3>\n<p>Oltre ai segni comuni menzionati in precedenza, uno dei modi pi\u00f9 semplici per capire se il tuo dispositivo Android \u00e8 affetto da malware \u00e8 che si surriscaldi improvvisamente e frequentemente. Un telefono caldo significa che il suo processore sta utilizzando una grande quantit\u00e0 di risorse, il che pu\u00f2 essere un sintomo di malware.<\/p>\n<h3>4. Il mio iPhone o iPad ha un malware?<\/h3>\n<p>Il malware non \u00e8 comune tra i dispositivi Apple. Tuttavia, il fatto che sia raro non significa che sia impossibile. I telefoni jailbroken sono generalmente pi\u00f9 vulnerabili ai malware e possono causare lag o blocchi del telefono.<\/p>\n<h3>5. Come posso rimuovere un malware?<\/h3>\n<p>In questo articolo analizziamo in modo pi\u00f9 approfondito le modalit\u00e0 per <a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-protect-against-malicious-code\/\" target=\"_blank\" rel=\"noopener\">rimuovere il codice dannoso<\/a>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4186],"class_list":["post-353405","content_hub","type-content_hub","status-publish","hentry","content_hub_category-sicurezza-degli-endpoint"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub\/353405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=353405"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/hub_categories?post=353405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}