Sì, su Cash App circolano vari tipi di truffa, tra cui la compravendita di contanti, i pagamenti accidentali e i messaggi di phishing. Le truffe che
I cybercriminali possono diffondere il malware attraverso attacchi di phishing, attacchi man-in-the-middle, kit di exploit e download drive-by. Solitamente, i cybercriminali si servono di tattiche di ingegneria sociale per indurre le persone a scaricare malware o sfruttano le vulnerabilità di sicurezza per installare malware all’insaputa della vittima.
Continua a leggere per scoprire di più sul malware, su come viene diffuso dai cybercriminali, su come scoprire se il tuo dispositivo è infetto e su come proteggerti.
Che cos’è il malware?
Il malware è un software dannoso che utilizza varie tecniche per infettare e danneggiare il dispositivo della vittima. I cybercriminali utilizzano il malware per danneggiare il dispositivo, spiare la vittima, alterare o distruggere i file, prendere il controllo del dispositivo o trafugare dati sensibili. Il malware si presenta sotto diverse forme, progettate e diffuse in vari modi, ma che hanno tutte lo stesso obiettivo: danneggiare l’utente o il dispositivo. Tra i tipi di malware più comuni vi sono trojan horse, virus, worm, ransomware e spyware. I cybercriminali sferrano diversi attacchi informatici per diffondere e installare questi tipi di malware sul dispositivo di un utente.
Come si diffonde il malware
I cybercriminali utilizzano varie tecniche per diffondere il malware sul dispositivo di un utente. Ecco come si diffonde il malware.
Phishing
Il phishing è un tipo di attacco di ingegneria sociale che induce le persone a rivelare le proprie informazioni personali. I cybercriminali inviano alle vittime messaggi e-mail oppure SMS. Questi messaggi contengono un allegato oppure un link malevolo. Quando la vittima scarica l’allegato, questo installa un malware sul suo dispositivo. Se la vittima fa clic sul link, viene indirizzata su un sito web falsificato che scarica automaticamente il malware quando visita il sito web o la induce a installare software con malware nascosto.
Attacchi man-in-the-middle
Gli attacchi man-in-the-middle (MITM) sono un tipo di attacco informatico che intercetta i dati trasmessi tra due parti. Per portare a termine questi attacchi, i cybercriminali si affidano a reti Wi-Fi pubbliche o appositamente create. Questo perché su queste reti il traffico Internet non è crittografato ed è quindi visibile ai cybercriminali. I cybercriminali possono così intercettare, rubare o modificare i dati trasmessi quando un utente è connesso a una rete non crittografata. Gli attacchi MITM possono intercettare i dati non crittografati e diffondere il malware sui dispositivi connessi alterando i dati con l’ausilio del malware.
Download drive-by
I download drive-by sono un tipo di attacco informatico che installa malware sul dispositivo di un utente a sua insaputa. I cybercriminali inseriscono all’interno di un sito web codice malevolo che installa automaticamente il malware sul dispositivo degli utenti che visitano il sito web infetto. Non occorre che gli utenti facciano clic o interagiscano il alcun modo con il sito web; è sufficiente che visitino il sito web infetto perché il malware venga installato sul loro dispositivo.
Malvertising
Il malvertising avviene quando i cybercriminali si servono di annunci pubblicitari per infettare i dispositivi con malware. I cybercriminali inseriscono codice malevolo in annunci legittimi o appositamente creati visualizzati su siti web dal traffico elevato. Questi annunci cercano di indurre gli utenti a fare clic su un link malevolo o a scaricare software. Gli utenti che fanno clic sul link o scaricano il software infettano il proprio dispositivo con il malware.
Siti web falsificati
I cybercriminali creano siti web falsificati ma apparentemente legittimi per indurre gli utenti a rivelare le proprie informazioni personali. Quando un utente visita un sito web falsificato, gli viene chiesto di fornire le proprie informazioni personali o di scaricare software. Se l’utente scarica il software, installa accidentalmente il malware sul proprio dispositivo. I siti web falsificati vengono generalmente utilizzati negli attacchi di phishing, di malvertising o di phishing tramite motore di ricerca, che utilizza l’ottimizzazione per i motori di ricerca (SEO) per posizionare i siti web falsificati in cima alle pagine dei risultati (SERP).
Kit di exploit
I kit di exploit sono toolkit che i cybercriminali utilizzano per sfruttare le vulnerabilità di sicurezza di un sistema o di un dispositivo per diffondere malware. I cybercriminali utilizzano kit di exploit per entrare in contatto con un utente attraverso annunci malevoli, siti web compromessi oppure falsificati. Gli utenti che fanno clic su un link malevolo vengono reindirizzati alla pagina di destinazione del kit di exploit. Quando l’utente si trova sulla pagina di destinazione, il kit di exploit cerca eventuali vulnerabilità nella sicurezza del dispositivo. Se individua una vulnerabilità, il kit di exploit invia un payload che scarica il malware sul dispositivo della vittima.
Malware precedentemente installato
Alcuni cybercriminali utilizzano il malware per avere un primo accesso a un dispositivo e ottenere così un accesso backdoor per installare altri tipi di malware dannosi. Spesso utilizzano i trojan per ottenere l’accesso non autorizzato a un dispositivo, e in questo modo riuscire a installare altro malware all’insaputa della vittima. A seconda del tipo di malware, un dispositivo infetto può inviare e-mail di phishing ad altri dispositivi o diffondere malware su altri dispositivi connessi alla stessa rete Wi-Fi.
Come rilevare il malware sul proprio dispositivo
I cybercriminali cercano di installare malware sul tuo dispositivo senza che tu te ne accorga. Tuttavia, se fai caso ai seguenti segnali, puoi scoprire se il tuo dispositivo è stato infettato da malware.
Problemi di prestazioni
Se ti accorgi che improvvisamente il tuo dispositivo ha problemi di prestazioni, molto probabilmente è stato infettato da un malware. Il malware viene eseguito in background e consuma gran parte delle risorse del tuo dispositivo. Ciò può causare vari problemi al dispositivo, come problemi di avvio o spegnimento, tempi di caricamento prolungati, interruzioni frequenti, programmi che vengono eseguiti senza il tuo comando, batteria che si scarica rapidamente e messaggi di errore.
Reindirizzamenti del browser
Alcuni malware cercheranno di infettare il tuo browser. Quando il malware infetta il browser, ti reindirizza verso siti web dannosi che cercano di indurti a fornire le tue informazioni personali. A volte il malware apporta modifiche alla barra degli strumenti o alla home page del browser. Se noti che hai difficoltà ad accedere a una determinata pagina o se noti discrepanze negli URL, il tuo browser è stato infettato da malware.
File mancanti o modificati
La maggior parte dei cybercriminali utilizza il malware per impadronirsi delle informazioni sensibili di un utente. Se noti che mancano dati dal tuo dispositivo, è molto probabile che siano stati rubati dal malware che li ha inviati a un cybercriminale oppure li ha eliminati del tutto. Se i file sono stati modificati, è possibile che il malware li abbia alterati per sottrarsi al rilevamento.
Nuove applicazioni
Se vedi sul tuo dispositivo nuove applicazioni che non hai scaricato, molto probabilmente il dispositivo è stato infettato da un malware. Queste nuove applicazioni potrebbero contenere malware che danneggia il tuo dispositivo e trafuga i tuoi dati. Spesso, le applicazioni occupano molto spazio di archiviazione sul dispositivo, causando problemi di prestazioni.
Finestre pop-up frequenti
Un segnale che indica che un malware ha infettato il tuo dispositivo è se noti finestre pop-up frequenti con annunci pubblicitari o “messaggi di errore”. Questo comportamento in genere è causato da adware, un tipo di malware che raccoglie i tuoi dati per visualizzare annunci mirati sul tuo dispositivo. A volte l’adware può visualizzare annunci malevoli che cercano di indurti a scaricare altro malware dannoso che danneggia ulteriormente il tuo dispositivo.
Modifiche alle impostazioni di sicurezza
Dopo essersi infiltrato nel tuo dispositivo, il malware cercherà di passare inosservato disattivando o cambiando le impostazioni di sicurezza. Se noti che le impostazioni di sicurezza del tuo dispositivo sono state disattivate senza il tuo permesso, molto probabilmente il tuo dispositivo è stato infettato da un malware.
Come posso proteggermi dal malware?
Se non si è preparati, il malware può sottrarre dati sensibili da vendere sul dark web, utilizzare per commettere furti d’identità o estorcere denaro alla vittima. Per proteggerti dal malware, puoi prendere le misure descritte di seguito.
Installa un software antivirus
Installando un software antivirus sul tuo dispositivo, potrai proteggerti dai danni causati dal malware. Il software antivirus è un programma che viene installato per rilevare, prevenire e rimuovere dal tuo dispositivo il malware noto. Con un software antivirus, puoi eseguire la scansione del dispositivo per rilevare eventuale malware e rimuoverlo. Inoltre, i software antivirus di fascia alta rilevano il malware in arrivo e lo rimuovono prima che possa infettare il dispositivo.
Evita di fare clic su allegati o link sospetti
In genere, i cybercriminali diffondono malware inviando e-mail di phishing con allegati o link malevoli. Se accidentalmente scarichi un allegato malevolo o fai clic su un link pericoloso, potresti installare malware sul tuo dispositivo. Per evitare l’installazione di malware sul dispositivo, evita di aprire messaggi indesiderati contenenti allegati o link sospetti.
Tuttavia, se non hai la certezza che un allegato sia legittimo o meno, puoi analizzarlo con un software antivirus per scoprire se contiene malware nascosto. Puoi verificare la sicurezza di un link cercando eventuali discrepanze nell’URL o utilizzando uno strumento di controllo URL.
Scarica software solo da fonti affidabili
I cybercriminali spesso cercano di indurti a scaricare malware da un sito web falsificato camuffandolo da software legittimo. Per evitare di scaricare accidentalmente malware sul tuo dispositivo, evita ogni download da fonti inaffidabili, come annunci malevoli o siti web sconosciuti. Sebbene questi siti web malevoli spesso offrano “ottime occasioni”, non fidarti. Scarica solo software da fonti affidabili come l’App Store di Apple o il Google Play Store.
Elimina eventuali applicazioni non necessarie
L’espressione superficie di attacco indica tutti i possibili punti di ingresso da cui i cybercriminali possono accedere a un sistema. Per ridurre il numero di vulnerabilità della sicurezza sfruttabili dai cybercriminali, devi ridurre la superficie di attacco. Per farlo, puoi eliminare tutte le applicazioni e i plug-in non necessari. In questo modo eviterai che i cybercriminali sfruttino eventuali vulnerabilità di sicurezza sconosciute e ti sbarazzerai dei trojan camuffati da software legittimo.
Aggiorna regolarmente il software
Dopo aver controllato le applicazioni, devi mantenere il software aggiornato. I cybercriminali cercano di sfruttare le vulnerabilità di sicurezza spesso presenti nei software obsoleti. Aggiornando regolarmente il software, puoi correggere le eventuali falle di sicurezza che avrebbero potuto essere sfruttate dai cybercriminali per ottenere l’accesso non autorizzato. Gli aggiornamenti software includono anche nuove funzionalità di sicurezza che proteggono il dispositivo.
Proteggi gli account che hanno accesso ai dati sensibili
Se il tuo dispositivo viene infettato da malware, devi proteggere gli account che hanno accesso ai dati sensibili. Per proteggere i tuoi account devi utilizzare password efficaci e univoche. Infatti, se scegli password efficaci e univoche, i cybercriminali avranno più difficoltà a decifrarle e quindi a compromettere più di un account. Una password efficace è lunga almeno 16 caratteri ed è composta da una combinazione casuale di lettere maiuscole e minuscole, numeri e caratteri speciali.
Per proteggere i tuoi account, abilita inoltre l’autenticazione a più fattori. L’autenticazione a più fattori (MFA) è un protocollo di sicurezza che richiede di fornire un’autenticazione aggiuntiva. Aggiunge un ulteriore livello di sicurezza perché, per accedere all’account, richiede un’ulteriore procedura di autenticazione.
Conserva i backup dei dati
Per potervi accedere sempre, conserva i backup dei dati su dischi rigidi esterni e archiviazione basata sul cloud. Questo perché potresti perdere facilmente i dati a causa di eventi spiacevoli, come guasti hardware o malware. Non si sa mai cosa potrebbe accadere ai dati, perciò è consigliabile disporre di più backup aggiornati.
Come proteggere i dati dal malware con Keeper®
I cybercriminali utilizzano varie tecniche per indurti a installare malware sul tuo dispositivo. Per proteggere i dati dal malware, devi navigare su Internet in modo sicuro. Inoltre, devi proteggere i tuoi dati sensibili per assicurarti che i cybercriminali non possano accedervi. Un modo efficace per proteggere i dati sensibili è archiviarli in un password manager.
Un password manager è uno strumento che memorizza e gestisce in modo sicuro le credenziali e altri documenti sensibili in una cassaforte sicura e crittografata. Con un password manager, puoi memorizzare le credenziali di accesso, il tuo codice fiscale, le informazioni della carta di credito e altre informazioni sensibili e accedervi in tutta sicurezza. I password manager sono protetti da un solido sistema di crittografia ed è possibile accedervi solo utilizzando una password principale efficace.
Keeper Password Manager è protetto da crittografia zero-trust e zero-knowledge. Questo fa sì che solo tu possa accedere alle tue informazioni sensibili. Iscriviti per una prova gratuita per proteggere i tuoi dati sensibili dal malware.