sparkles
sparkles

9 esempi di malware e i nostri consigli per proteggere il vostro sistema

Da Ainhoa Carpio-Talleux

Il 2 giugno 2025

Volete proteggere la vostra azienda dai software dannosi? Scoprite la nostra guida completa a tutto ciò che c'è da sapere su questi programmi informatici dannosi e pericolosi. Esempi di malware, come funzionano, cosa possono fare al vostro sistema, raccomandazioni... Scoprite tutto quello che c'è da sapere sull'argomento! 🛡️

Che cos'è il malware?

Definizione di malware

Come suggerisce il nome, il software dannoso è un tipo di software sviluppato appositamente per danneggiare un sistema. Può assumere forme diverse, ma ha sempre lo stesso obiettivo: danneggiare. Ciò può significare :

  • spiare discretamente la vostra attività
  • consentire un attacco informatico,
  • recuperare i vostri dati sensibili
  • corrompere i vostri file,
  • replicarsi, ecc.

In tutti i casi, il vostro sistema informatico ne pagherà il prezzo.

🤔 Qual è la differenza tra un programma dannoso e un software standard?

La distinzione tra malware e software standard è molto semplice: sono esattamente l'opposto.

  1. In primo luogo, il software fornisce un servizio utile, mentre il malware fa solo danni.
  2. In secondo luogo, il software viene installato con il consenso dell'utente, il malware a sua insaputa.
  3. Infine, il software proviene da un editore affidabile, mentre il malware viene distribuito attraverso fonti infette o dubbie.

Scopo del malware

Lo scopo principale del malware è danneggiare un sistema, ma questo danno può assumere diverse forme a seconda degli obiettivi del criminale informatico:

  • Danneggia i file o interrompe il regolare funzionamento del sistema.
  • Rubare informazioni sensibili e dati bancari.
  • Spiare le attività online di un utente a sua insaputa.
  • Assume il pieno controllo del dispositivo.
  • Genera profitti tramite ransomware o pubblicità non richieste.

I 9 principali tipi di malware

Per ogni azione dannosa, esiste un malware dedicato. Ecco un elenco delle 9 principali categorie di software e del loro funzionamento per aiutarvi a individuarle.

1- Virus informatici

Il virus informatico è il tipo di malware più comune. Agisce come un virus tradizionale, ma nel mondo digitale. In pratica, si attacca a un file o a un programma ospite. Se si scarica questo elemento sul computer, il virus rimane inattivo finché non si esegue l'elemento in questione. Per questo motivo è importante eseguire una scansione di ogni software prima di installarlo, utilizzando un programma anti-malware ad alte prestazioni. Una volta eseguito, il virus esegue le azioni previste (furto di password, invio di spam all'elenco dei contatti, ecc.) Un virus può anche diffondersi in un'intera rete.

Esempio di come funziona un virus informatico:

2- Cavallo di Troia

Il cavallo di Troia assume la forma di un software legittimo e consente a un hacker di accedere al sistema informatico. Questa minaccia è insolita perché di solito viene installata su un computer in buona fede. L'utente crede davvero di scaricare un programma utile. Come nella leggenda greca che porta il suo nome, il cavallo di Troia viene utilizzato per aprire le porte di un sistema ad altre minacce come il ransomware. Ve ne parliamo nella prossima sezione.

Esempio di attacco informatico con cavallo di Troia:

3- Ransomware

Il ransomware funziona come segue. Il più delle volte infetta i sistemi utilizzando tecniche di phishing. In particolare, si clicca su un link infetto, si apre un allegato corrotto o si scarica un elemento da un sito dubbio. Una volta entrato nel sistema, il malware non perde tempo. Viene eseguito senza essere rilevato e comunica con un server remoto per ricevere istruzioni.

Quindi esegue una scansione di tutti i dischi alla ricerca dei file più sensibili. Una volta individuati, li cripta e ne blocca l'esecuzione. Per riottenere l'accesso, l'utente dovrà pagare un riscatto al criminale informatico. Ma naturalmente non c'è alcuna garanzia che il criminale informatico mantenga la parola data.

Esempio di attacco ransomware:

4- Spyware

Gli spyware monitorano e raccolgono le vostre informazioni a vostra insaputa. Può registrare i tasti premuti, le password e la cronologia di navigazione, o persino catturare immagini dell'utente tramite webcam. Si tratta quindi di un tipo di malware particolarmente pericoloso a causa della sua furtività.

Di solito viene introdotto nel sistema tramite un freeware proveniente da un sito non sicuro. Per questo motivo, prima dell'installazione, è necessario effettuare sempre un'analisi completa dei download.

Esempio di funzionamento dello spyware:

5- Adware

Gli adware dovrebbero essere classificati come software indesiderati, piuttosto che pericolosi.

Il suo scopo? Mostrare insistentemente pubblicità tramite pop-up e reindirizzamenti a siti di dubbia provenienza, con l'obiettivo di guadagnare una commissione per ogni clic. Questo non danneggia il sistema, ma rallenta il browser e mette a rischio i dati di navigazione.

Esempio di visualizzazione di adware:

6- Botnet

Una botnet è una rete di macchine infette controllate in remoto da un criminale informatico. Se il vostro computer fa parte di una botnet, diventa uno "zombie". In termini pratici, ciò significa che può essere controllato a distanza dal criminale informatico a vostra insaputa. L'obiettivo? Utilizzare il computer per effettuare attacchi massicci (come un attacco DDoS), inviare spam su larga scala o estrarre criptovalute.

Le reti bot sono spesso installate tramite un cavallo di Troia o un worm. Sono particolarmente temibili perché non influiscono visibilmente sul funzionamento del sistema.

Illustrazione di un attacco botnet:

7- Falso software di sicurezza (scareware)

Come suggerisce il nome, lo scareware fa leva sulle vostre paure. Questo software dannoso si presenta come un software antivirus e vi bombarda con messaggi preoccupanti sulla sicurezza del vostro sistema. L'obiettivo è quello di farvi scaricare un falso antivirus premium che non avrà alcun effetto (nella migliore delle ipotesi) o sarà un software ancora più dannoso. Inizialmente, lo scareware appare sotto forma di finestra pop-up molto difficile da chiudere. È quindi facile da identificare, a patto di mantenere il sangue freddo.

Esempio di un falso messaggio di avviso di un attacco scareware:

8- Malware senza file

Il malware "Fileless" non si installa sul disco rigido, ma viene eseguito direttamente nella RAM. Questo lo rende molto difficile da rilevare per i software antivirus tradizionali. Questo tipo di malware sfrutta strumenti legittimi già presenti sul sistema, una tecnica nota come Living off the Land (LOTL). Utilizzando questi strumenti, il malware può :

  • eseguire codice dannoso in memoria
  • modificare il registro di Windows
  • elevare i propri privilegi
  • diffondersi lateralmente attraverso la rete.

9- Il worm informatico

Il worm informatico è un software dannoso autonomo. Non ha bisogno di un file host per propagarsi. Si duplica e si diffonde rapidamente attraverso una rete senza bisogno dell'intervento umano. Questo lo rende estremamente pericoloso.

In poche ore può paralizzare un intero sistema e iniettare altro malware sfruttando ogni possibile falla nella sicurezza.

Illustrazione della differenza tra un virus informatico e un worm informatico: omputer-virus-vs-worm

4 casi concreti di software maligno

WannaCry

Il ransomware più noto è WannaCry. Nel 2017 ha infettato più di 300.000 computer in 150 Paesi sfruttando una falla di Windows. È stato responsabile della paralisi di numerose aziende e istituzioni note come FedEx, Renault e diversi ospedali britannici.

Emotet

Emotet è un cavallo di Troia. È considerato uno dei malware più pericolosi al mondo. Diffondendosi tramite allegati di posta elettronica, ha permesso l'installazione di altri malware come i ransomware. Un incubo per gli istituti bancari.

Pegasus

Pegasus è uno spyware sviluppato dalla società israeliana NSO Group. Il software spia è stato ampiamente utilizzato dai governi per monitorare giornalisti e oppositori politici. Il programma è in grado di prendere il controllo del microfono e della fotocamera degli smartphone senza alcun intervento da parte del proprietario del dispositivo.

Zeus

Zeus è un altro cavallo di Troia che ha preso di mira il mondo finanziario. Il suo modus operandi era il seguente. Installando un keylogger, catturava i dati bancari delle vittime. È stato in grado di rubare centinaia di milioni di dollari in tutto il mondo diffondendosi tramite e-mail e siti web corrotti.

Come fanno questi programmi maligni a infettare un sistema in soli 4 passaggi?

Fase 1: si scarica un'applicazione infetta

La grande forza del malware è l'occultamento. Si nasconde negli angoli e nelle fessure dei file, pronto a compiere i suoi misfatti, oppure assume la forma di un software affidabile. Veri e propri camaleonti informatici.

Un dipendente incauto può facilmente scaricare un programma dannoso in diversi modi.

Il più comune? Una fonte dubbia. L'utente preleva il software da un sito di download non ufficiale, tramite torrent o su un forum oscuro senza rendersi conto del rischio. Da qui la necessità di una formazione informatica.

Poi ci sono le versioni craccate o piratate di software a pagamento, che in genere sono piene di cavalli di Troia.

Infine, le applicazioni false assumono la forma di software legittimi. Ad esempio, una versione falsa di un popolare antivirus che si rivela essere uno scareware.

Fase 2: cliccate su un link o un allegato trappola in un messaggio di posta elettronica

Il phishing è la principale minaccia informatica per le aziende. Nel 2023 sono stati inviati via e-mail 1,76 miliardi di URL fraudolenti. Una vera e propria epidemia.

Il phishing funziona secondo il principio dell'ingegneria sociale. Il criminale informatico invia un'e-mail che sembra provenire da una fonte legittima (banca, cliente, partner, ecc.). Il contenuto generalmente dice al destinatario che deve resettare un account per evitare di perderlo.

Ed è così che la vittima viene ingannata. Basta un semplice clic su un falso modulo di contatto, l'invio di dati bancari o personali e il trucco è fatto.

Il phishing può assumere anche forme più elaborate. Ad esempio, i dirigenti aziendali ricevono messaggi molto più personalizzati che credono provenire dai loro superiori. Questo fenomeno è noto come whaling.

Come si può evitare questo tipo di pericolo? Creare processi rigorosi di fiducia zero che tutta l'azienda deve rispettare.

Fase 3: si creano vulnerabilità nel sistema operativo

Una volta installato, il malware non rimane inattivo. Il suo compito principale? Il malware disattiva innanzitutto le vostre difese. Neutralizza il software antivirus, blocca gli aggiornamenti automatici e disattiva il firewall di Windows. In questo modo il computer è completamente vulnerabile. Successivamente, il malware installa delle backdoor che consentono ai criminali informatici di accedere in remoto al computer. Queste backdoor sono particolarmente pericolose, poiché rimangono attive anche dopo un riavvio.

Fase 4: i criminali informatici si connettono alla rete compromessa

I criminali informatici hanno ora accesso completo alla vostra infrastruttura IT. Grazie alle backdoor precedentemente installate, possono connettersi in modo discreto alla vostra rete. Una connessione che spesso passa inosservata.

Una volta connessi, gli hacker procedono alla ricognizione del terreno. Mappano la rete per individuare database, account di amministratore o server critici, a seconda dei loro obiettivi. E poi è il momento dell'attacco finale. Gli hacker

  • cripteranno i vostri dati (ransomware),
  • rubare le vostre informazioni riservate (esfiltrazione dei dati),
  • utilizzeranno il vostro sistema per sferrare altri attacchi (botnet).

Quali sono le conseguenze di un attacco informatico?

Perdita di file o dati sensibili

La conseguenza più dannosa di un attacco malware è la distruzione dei vostri dati. Cancellazione di file, corruzione di database, esfiltrazione di informazioni sensibili... È la cosa peggiore che possa capitare alla vostra azienda.

Il costo è talmente elevato (interruzione dell'attività, costi di recupero, danni alla reputazione) che alcune organizzazioni non si riprendono mai.

☝️Prenons porta l'esempio del malware Shamoon, che ha colpito la compagnia petrolifera Saudi Aramco nel 2012. Questo programma distruttivo ha cancellato i dati di oltre 30.000 computer in poche ore. L'azienda ha dovuto sostituire l'intera infrastruttura IT e ci sono voluti mesi per tornare alla normale operatività.

Richiesta di riscatto (ransomware)

La cosa peggiore degli attacchi ransomware è il loro effetto paralizzante. Una volta che i file sensibili sono stati crittografati, non c'è assolutamente nulla da fare. Anche il più grande esperto informatico del mondo è impotente.

Ci sono solo due opzioni: pagare o rassegnarsi alla perdita dei propri file.

💡 Vi consigliamo di scegliere la seconda opzione. Pagare il riscatto non vi dà alcuna garanzia che gli hacker mantengano la parola data. In molti casi, inoltre, non ripristinano mai l'accesso.

In secondo luogo, pagare i criminali informatici per le loro malefatte significa partecipare a un'economia immorale e promuovere un'attività illegale che già miete centinaia di migliaia di vittime ogni anno.

Secondo il nostro parere di esperti, l'unica vera soluzione contro il ransomware è la prevenzione. Eseguite regolarmente il backup dei vostri database su dispositivi esterni o nel cloud. In questo modo, in caso di attacco, gli hacker non avranno nulla su cui contare.

Sorveglianza a lungo termine (spyware)

Lo spyware è la forma più perniciosa di malware. Non distrugge i vostri file, ma rimane discreto e monitora costantemente la vostra attività.

Quando se ne presenta l'occasione, recupera le vostre password, cattura le vostre conversazioni e registra la vostra cronologia di navigazione.

In termini commerciali, è un'arma formidabile per lo spionaggio industriale e la concorrenza sleale. Le vostre strategie commerciali e i dati dei clienti sono alla mercé degli hacker che possono monetizzarli ricattandovi o vendendoli ai vostri concorrenti.

Dirottare le attività di un'azienda

Se, per qualche sfortuna, la rete informatica della vostra azienda entra a far parte di una botnet, le conseguenze saranno spiacevoli a due livelli.

In primo luogo, le prestazioni dell'installazione si riducono. Poiché la vostra larghezza di banda viene utilizzata per un'attività di terzi, i vostri sistemi rallenteranno.

Il secondo problema è di natura legale. Se gli hacker utilizzano la vostra struttura per commettere reati, rischiate di essere perseguiti.

Riduzione della sicurezza informatica complessiva

Un attacco informatico riuscito indebolisce la vostra sicurezza informatica. Il malware non si limita a svolgere i suoi compiti, ma lascia anche tracce nel vostro sistema che possono facilitare attacchi futuri.

Si crea un circolo vizioso: più il sistema è compromesso, più diventa vulnerabile ad attacchi futuri.

Ecco perché non potete permettervi di non avere una strategia di sicurezza informatica completa.

Come potete proteggervi dal software dannoso? 5 suggerimenti

Utilizzate un antivirus e un firewall aggiornati

La cosa più semplice e veloce da fare per la vostra sicurezza informatica è installare un antivirus ad alte prestazioni.

Questa protezione di base vi fornirà una prima barriera contro gli attacchi più comuni come ransomware, trojan, virus, ecc.

Una soluzione antimalware offre altre interessanti funzionalità, come l'analisi manuale del sistema, la scansione dei download e l'integrazione di una VPN per la navigazione.

A livello personale potete optare per una soluzione gratuita. Ma se siete un'azienda, vi consigliamo di optare per un pacchetto premium per la massima sicurezza.

Evitare siti o file sospetti

La vigilanza è l'arma migliore contro molti attacchi informatici, in particolare quelli basati sull'ingegneria sociale (phishing, scaraware, ecc.).

Prima ancora di pensare alla formazione dei vostri team, è essenziale implementare buone pratiche informatiche. Ciò significa

  • riconoscere i segnali di allarme, ad esempio un'e-mail con errori di ortografia, un URL strano, un mittente sconosciuto, ecc;
  • vietare i siti di download dubbi e le piattaforme illegali;
  • introdurre una politica rigorosa sulle chiavette USB e sui supporti esterni.

Aggiornare regolarmente il sistema operativo

Lavorare su una versione obsoleta del software per diverse settimane espone a rischi inutili.

Per evitare di dimenticare qualcosa che potrebbe rivelarsi fatale, attivate gli aggiornamenti automatici su tutte le vostre postazioni di lavoro. Windows, macOS, ma anche i browser web, le suite per ufficio e i software aziendali devono essere costantemente aggiornati.

Prestate particolare attenzione alle seguenti applicazioni

  • lettori PDF
  • plugin web
  • software di compressione.

Queste applicazioni vengono spesso trascurate, anche se sono punti di ingresso privilegiati per il malware.

Vi consigliamo vivamente di gestire tutti gli aggiornamenti di sistema della vostra azienda in modo centralizzato. Avrete piena visibilità dello stato di sicurezza dell'intero parco macchine e gli aggiornamenti saranno semplici come pochi clic.

Formare i dipendenti sui rischi informatici

Secondo uno studio di IBM, oltre il 90% degli attacchi informatici riusciti sono il risultato di un errore umano.
Questo dato dimostra quanto la formazione informatica sia diventata essenziale per garantire la sicurezza aziendale.

Ogni livello dell'organizzazione deve essere formato sui rischi che lo riguardano in modo particolare. Ad esempio, i team di gestione e finanza devono prestare particolare attenzione ai rischi di phishing e whaling.

Organizzate regolarmente esercitazioni pratiche, come l'invio di e-mail false, per identificare i membri dell'organizzazione che necessitano di una formazione più approfondita.

Creare una vera e propria cultura della sicurezza informatica, con processi chiari da seguire in caso di infezione e una politica di fiducia zero.

Eseguire il backup dei dati in modo sicuro

Anche con una strategia di sicurezza informatica efficace, il rischio zero non esiste. È quindi necessario un backup per evitare di perdere tutti i dati se vengono danneggiati da un virus o criptati da un ransomware.

La migliore garanzia è sempre il backup. Automatizzate il processo per evitare dimenticanze e assicuratevi che le copie siano effettuate su un supporto esterno al sistema.

Non dimenticate di testare regolarmente le procedure di ripristino per evitare spiacevoli sorprese in caso di attacco.

Quale software è necessario per bloccare il malware?

Per una protezione efficace contro il malware, è necessario investire in un software di protezione professionale. Un semplice software antivirus gratuito per gli utenti privati non è sufficiente. Per le aziende e i liberi professionisti, la sicurezza a 360° è essenziale.

Abbiamo testato e analizzato un gran numero di prodotti software anti-malware, ed ecco quelli che vi consigliamo:

  • Avast Premium Business Security è una soluzione dedicata alle PMI con firewall, rilevamento AI delle minacce zero-day e una piattaforma di gestione centralizzata. Protezione a più livelli con particolare attenzione ai rischi di phishing e ransomware.
  • GravityZone Small Business Security (Bitdefender) è una protezione modulare che si adatta alla vostra crescita. Incorpora una tecnologia avanzata di apprendimento automatico e analisi comportamentale e una console centralizzata per tutti gli endpoint.
  • Malwarebytes è un software anti-malware e anti-spyware facile da usare, rivolto principalmente a imprenditori e PMI senza competenze tecniche. Offre una protezione AI a più livelli contro le minacce informatiche. Semplice e potente.
  • ManageEngine EventLog Analyzer è una piattaforma di monitoraggio dei registri che rileva i comportamenti sospetti in tempo reale utilizzando l'analisi comportamentale dell'intelligenza artificiale.
  • Norton 360 è un pacchetto software multiuso indipendente/individuale con protezione multilivello, VPN sicura e password manager. Offre il backup automatico su cloud e il monitoraggio del dark web per mantenere al sicuro le informazioni personali.

In breve: prevenire è meglio che subire

Nella sicurezza informatica, la prevenzione è essenziale. La maggior parte degli attacchi causerà danni assolutamente irreversibili ai vostri sistemi, anche se siete a conoscenza dell'infezione. L'unica soluzione è essere preparati in anticipo. Ciò significa creare una cultura informatica completa con :

  • accesso sicuro
  • processi ben definiti in caso di attacco
  • formazione regolare del team.

Articolo tradotto dal francese