Chi sta facendo tutto questo malware - e perché?

Sommario:

Chi sta facendo tutto questo malware - e perché?
Chi sta facendo tutto questo malware - e perché?

Video: Chi sta facendo tutto questo malware - e perché?

Video: Chi sta facendo tutto questo malware - e perché?
Video: TempZone™ Standard Radiant Heat Mat System Install Review - YouTube 2024, Maggio
Anonim
Abbiamo fatto molta strada dai tempi dei floppy disk infetti che si spostano tra computer DOS. Il malware non consiste nel pasticciarti, scherzare o solo causare danni: è tutto basato sul profitto.
Abbiamo fatto molta strada dai tempi dei floppy disk infetti che si spostano tra computer DOS. Il malware non consiste nel pasticciarti, scherzare o solo causare danni: è tutto basato sul profitto.

Per capire perché tutto questo malware è là fuori e perché le persone lo stanno facendo, tutto ciò che devi tenere a mente è il motivo del profitto. I criminali fanno malware e altri software cattivi per fare soldi.

Malware precoce

Se hai usato i computer negli anni '90, ti ricordi i primi virus informatici tradizionali. Erano spesso barzellette pratiche di semplici dimostrazioni di concetti, create per pasticciare con il computer e causare danni da parte di persone con troppo tempo a disposizione. Essere infettati da un pezzo di malware significava che il tuo desktop poteva essere sostituito da un pop-up che proclamava con orgoglio di essere stato infettato. Le prestazioni del tuo computer potrebbero deteriorarsi quando un worm tentava di inviare quante più copie di se stesso su Internet il più possibile. Un malware particolarmente pericoloso potrebbe provare a eliminare tutto dal tuo disco rigido e rendere il tuo computer non avviabile fino a quando non hai reinstallato Windows.

Ad esempio, il worm Happy99, considerato il primo virus a diffondersi via e-mail, esisteva solo per diffondersi. Si è inviato via email ad altri computer, ha causato errori sul computer mentre lo faceva e ha visualizzato una finestra "Happy New Year 1999 !!" con fuochi d'artificio. Questo verme non ha fatto nulla oltre a diffondersi.
Ad esempio, il worm Happy99, considerato il primo virus a diffondersi via e-mail, esisteva solo per diffondersi. Si è inviato via email ad altri computer, ha causato errori sul computer mentre lo faceva e ha visualizzato una finestra "Happy New Year 1999 !!" con fuochi d'artificio. Questo verme non ha fatto nulla oltre a diffondersi.

Keylogger e trojan

I creatori di malware sono quasi esclusivamente motivati dal profitto in questi giorni. Il malware non vuole informarti che sei stato compromesso, degradare le prestazioni del tuo sistema o danneggiare il tuo sistema. Perché un malware dovrebbe distruggere il tuo software e costringerti a reinstallare Windows? Questo sarebbe solo un inconveniente per te e il creatore del malware avrebbe un computer infetto in meno.

Invece, il malware vuole infettare il tuo sistema e nasconderlo silenziosamente in background. Spesso il malware funziona come un keylogger e intercetta i numeri di carta di credito, le password di banking online e altri dati personali sensibili quando lo inserisci nel tuo computer. Il malware invierà questi dati al suo creatore. Il creatore del malware non può neanche utilizzare questi numeri di carte di credito rubate e altre informazioni personali. Invece, potrebbero venderlo a buon mercato su un mercato nero virtuale a qualcun altro che correrà il rischio di utilizzare i dati rubati.

Il malware può anche funzionare come un cavallo di Troia, connettersi a un server remoto e attendere istruzioni. Il Trojan scaricherà quindi qualsiasi altro malware il creatore lo desideri. Ciò consente al creatore di malware di continuare a utilizzare quei computer infetti per altri scopi e aggiornarli con nuove versioni di malware.

Image
Image

Botnet e Ransomware

Molti tipi di malware creano anche una "botnet". In effetti, il malware trasforma il tuo computer in un "bot" controllato a distanza che si unisce ad altri robot in una grande rete. Il creatore del malware può quindi utilizzare questa botnet per qualsiasi scopo gli piaccia - o, più probabilmente, il creatore della botnet può affittare l'accesso alla botnet ad altre imprese criminali. Ad esempio, una botnet potrebbe essere utilizzata per eseguire un attacco DDoS (Distributed Denial of Service) su un sito Web, bombardandolo con il traffico proveniente da un'enorme quantità di computer e facendo in modo che i server non rispondano al carico. Qualcuno potrebbe pagare l'accesso a una botnet per eseguire un attacco DDoS, forse sul sito web di un concorrente.

Una botnet può anche essere utilizzata per caricare pagine Web in background e fare clic su collegamenti pubblicitari su un numero enorme di PC diversi. Molti siti Web guadagnano ogni volta che viene caricata una pagina o viene fatto clic su un link pubblicitario, quindi questi caricamenti di pagine e clic di link pubblicitari - progettati per sembrare traffico reale da molti computer diversi - possono rendere i soldi del sito web. Questo è noto come "click fraud".

Il ransomware come CryptoLocker è un esempio estremo di questa tendenza portata al suo estremo logico. Quando ti infetta, CryptoLocker crittograferà i file personali che trova sul tuo computer con una chiave di crittografia segreta ed eliminerà gli originali. Apparirà quindi un mago educato e professionale che ti chiede di spendere soldi per riavere i tuoi file. Se non paghi, perderai i tuoi file, ma, non ti preoccupare, accetteranno diversi metodi di pagamento per renderti conveniente. A quanto pare, recupererai i tuoi file quando li paghi, naturalmente perché altrimenti si diffonderebbero le parole e nessuno li pagherebbe. L'esecuzione di backup regolari può sconfiggere CryptoLocker e noi non consigliamo di pagare i loro criminali, il loro riscatto, ma questo è un chiaro esempio di malware a scopo di lucro. Vogliono causare solo abbastanza guai per te che pagherai per farli andare via.

Image
Image

Attacchi di phishing e ingegneria sociale

Le minacce online non riguardano solo il malware. Il phishing e altri attacchi di social engineering sono ora anche una grande minaccia. Ad esempio, potresti ricevere un'e-mail dalla tua banca che potrebbe portarti a un sito web di un impostore progettato per assomigliare alla tua banca. Se inserisci i tuoi dati bancari, l'utente malintenzionato potrà accedere al tuo conto bancario sul sito web della tua banca.

Questi attacchi sono guidati dal profitto allo stesso modo del malware.L'autore dell'attacco non sta effettuando un attacco di phishing solo per scherzare con te: lo sta facendo per ottenere l'accesso alle tue informazioni finanziarie sensibili in modo che possano ottenere un profitto.

Questo obiettivo può anche aiutarti a capire altri tipi di software odiosi, come adware che visualizza annunci pubblicitari sul tuo computer e spyware che spia le tue informazioni di navigazione e le invia su Internet. Questi tipi di software odiosi sono fatti per lo stesso motivo: il profitto. I loro creatori fanno soldi servendoti pubblicità e adattandole a te.

Consigliato: