Tecniche di infezione

Per “tecniche di infezione” ci riferiamo al malware distribuito tramite siti Web compromessi.

Tecniche di infezione: definizione

I criminali informatici mirano a provocare il maggior danno possibile sul maggior numero di computer possibile con i loro attacchi e per raggiungere tale obiettivo devono introdurre malware sul computer della vittima, generalmente sotto forma di codice eseguibile, script, contenuto attivo o software.

Negli ultimi anni la distribuzione di malware tramite siti Web compromessi è diventata uno dei metodi più diffusi per impiantare codici dannosi sui computer. Da qui l'uso di soluzioni antivirus, firewall e altre strategie di protezione per difendere i sistemi da questa minaccia.

 

Metodi di infezione

Difetti del software.

Molti virus mirano a sfruttare le falle di sicurezza, ovvero i difetti di progettazione nei sistemi o nei software applicativi, al fine di diffondere e infettare tutti i computer con le stesse caratteristiche. La maggior parte dei programmi software incorpora funzionalità di sicurezza per prevenire l'uso non autorizzato delle risorse di sistema, da qui l'importanza dell'utilizzo di software attendibile. Tuttavia, a volte vengono impiegate tecniche di sviluppo non professionale che possono causare errori e bug che portano a potenziali falle di sicurezza potenzialmente pericolose.


Ingegneria sociale e errori dell'utente.

Per infettare un computer, il codice del malware deve essere eseguito. Ecco perché molti tipi di malware sono inclusi nei file eseguibili in bundle con programmi legittimi, in modo che, quando l'utente apre il programma, venga eseguito il malware, con una conseguente infezione del computer. Pertanto, sui sistemi operativi in cui vengono utilizzate estensioni di file per associare un file al programma al fine di utilizzarlo, gli hacker di solito cercano di nascondere l'estensione delle loro creazioni dannose per ingannare gli utenti.


Vulnerabilità del sistema operativo.

La maggior parte dei virus è progettata per sfruttare le vulnerabilità riscontrate sui sistemi operativi più diffusi sul mercato, poiché ciò potrebbe consentire loro di infettare simultaneamente i milioni di computer che eseguono un'applicazione vulnerabile in tutto il mondo. Ecco perché i sistemi operativi e le piattaforme ampiamente utilizzati come Windows o Google Store sono normalmente nel mirino dei criminali informatici.

 

Strategie di distribuzione

Social network.

L’arrivo dei social network ha dato ai criminali informatici un'enorme piattaforma in cui diffondere le loro creazioni. Prima, era l'e-mail lo strumento principale per inviare spam, ma l’arrivo di Facebook, Twitter e WhatsApp ha aperto nuove opportunità per questo tipo di malware. Account falsi vengono creati per inoltrare e-mail a catena e collegamenti dannosi, condividere contenuti inappropriati o falsificare l'identità degli utenti a scopi criminali. Una delle minacce più diffuse oggi è l'uso di truffe di phishing che tentano di indurre gli utenti a fare clic su collegamenti infetti.


Siti Web fasulli.

Questa è una delle tecniche più utilizzate negli ultimi decenni. Consiste nella creazione di un sito Web che utilizza piattaforme come WordPress, progettandolo in modo da far scaricare e installare script dannosi ai visitatori. Questa strategia include l'uso della pubblicità e le tecniche di Black Hat SEO per promuovere il sito e arrivare al maggior numero possibile di utenti.


Giochi online.

Talvolta le piattaforme di gioco online vengono utilizzate per diffondere malware tramite giochi, in particolare quelli per bambini piccoli. L'idea è di indurre l'utente a fare clic e accettare qualsiasi condizione per poter continuare. Le app mobili gratuite sono anch’esse una delle armi preferite dai criminali informatici. In questo caso, utilizzano file con codice dannoso che, una volta scaricato e installato, infettano i computer e compromettono le informazioni.


Pubblicità online.

Alcuni programmi dannosi sono in grado di infettare gli utenti semplicemente visitando un sito Web, anche legittimo. Questa tecnica è stata utilizzata negli ultimi anni con malware per il mining di criptovaluta, ad esempio. È stata anche utilizzata in pubblicità dannose: annunci con codice nascosto che viene eseguito con un clic o tramite messaggi popup.