Chi sta producendo tutto questo malware e perché?



Abbiamo fatto molta strada dai tempi dei floppy disk infetti che si spostavano tra computer DOS. Il malware non si occupa di scherzare con te, scherzare o semplicemente causare danni: è tutta una questione di profitto.

Per capire perché tutto questo malware è là fuori e perché le persone lo stanno facendo, tutto ciò che devi tenere a mente è il motivo del profitto. I criminali creano malware e altri software dannosi per fare soldi.





IMPARENTATO: Attenzione: le estensioni del tuo browser ti stanno spiando

Malware iniziale

Se hai usato i computer negli anni '90, ti ricordi il primo computer mainstream virus . Erano spesso scherzi pratici di semplici prove di concetti, creati per confondere il tuo computer e causare danni da persone con troppo tempo a disposizione. Essere stati infettati da un malware significava che il tuo desktop poteva essere rilevato da un pop-up che proclamava con orgoglio che sei stato infettato. Le prestazioni del tuo computer potrebbero peggiorare se un worm tentasse di inviare quante più copie possibile di se stesso su Internet. Un malware particolarmente pericoloso potrebbe tentare di eliminare tutto dal disco rigido e rendere il computer non avviabile fino alla reinstallazione di Windows.



Ad esempio, il worm Happy99, considerato il primo virus a diffondersi tramite e-mail, esisteva solo per diffondersi. Si è inviato tramite e-mail ad altri computer, ha causato errori sul tuo computer mentre lo faceva e ha visualizzato un felice anno nuovo 1999 !! finestra con fuochi d'artificio. Questo worm non ha fatto altro che diffondersi.

Keylogger e Trojan

Oggigiorno i creatori di malware sono motivati ​​quasi esclusivamente dal profitto. Il malware non vuole informarti che sei stato compromesso, degradare le prestazioni del tuo sistema o danneggiare il tuo sistema. Perché un malware dovrebbe voler distruggere il tuo software e costringerti a reinstallare Windows? Sarebbe solo un fastidio per te e il creatore del malware avrebbe un computer infetto in meno.



IMPARENTATO: Spiegazione dei keylogger: cosa devi sapere

Invece, il malware vuole infettare il tuo sistema e nascondersi silenziosamente in background. Spesso, il malware funzionerà come un keylogger e intercetta i numeri della tua carta di credito, le password dei servizi bancari online e altri dati personali sensibili quando li digiti nel tuo computer. Il malware invierà questi dati al suo creatore. Il creatore del malware potrebbe non utilizzare nemmeno questi numeri di carta di credito rubati e altre informazioni personali. Invece, potrebbero venderlo a buon mercato su un mercato nero virtuale a qualcun altro che si assumerà il rischio di utilizzare i dati rubati.

Annuncio pubblicitario

Il malware può anche funzionare come un Trojan, collegandosi a un server remoto e attendendo istruzioni. Il Trojan scaricherà quindi qualsiasi altro malware il creatore lo desideri. Ciò consente al creatore di malware di continuare a utilizzare quei computer infetti per altri scopi e aggiornarli con nuove versioni di malware.

Botnet e ransomware

Molti tipi di malware creano anche una botnet. In effetti, il malware trasforma il tuo computer in un bot controllato a distanza che si unisce ad altri bot in una grande rete. Il creatore del malware può quindi utilizzare questa botnet per qualsiasi scopo gli piaccia o, più probabilmente, il creatore della botnet può affittare l'accesso alla botnet ad altre imprese criminali. Ad esempio, una botnet potrebbe essere utilizzata per eseguire un attacco DDoS (Distributed Denial of Service) su un sito Web, bombardandolo con il traffico di un'enorme quantità di computer e facendo sì che i server non rispondano sotto il carico. Qualcuno potrebbe pagare per l'accesso a una botnet per eseguire un attacco DDoS, magari del sito web di un concorrente.

Una botnet potrebbe anche essere utilizzata per caricare pagine Web in background e fare clic su collegamenti pubblicitari su un numero enorme di PC diversi. Molti siti Web guadagnano ogni volta che viene caricata una pagina o viene fatto clic su un collegamento pubblicitario, quindi questi caricamenti di pagina e clic sul collegamento pubblicitario, progettati per sembrare traffico reale da molti computer diversi, possono far guadagnare al sito Web. Questo è noto come frode sui clic.

IMPARENTATO: Come proteggersi dal ransomware (come CryptoLocker e altri)

Ransomware come CryptoLocker è un esempio estremo di questa tendenza portata al suo estremo logico. Quando ti infetta, CryptoLocker crittograferà i file personali che trova sul tuo computer con una chiave di crittografia segreta ed eliminerà gli originali. Apparirà quindi un mago educato e professionale che ti chiederà di spendere soldi per recuperare i tuoi file. Se non paghi, perderai i tuoi file, ma non preoccuparti, accetteranno diversi metodi di pagamento per renderlo conveniente per te. Apparentemente otterrai indietro i tuoi file quando li paghi, ovviamente, perché altrimenti si spargerebbe la voce e nessuno li pagherebbe. L'esecuzione di backup regolari può sconfiggere CryptoLocker e non consigliamo di pagare il riscatto ai criminali, ma questo è un chiaro esempio di malware a scopo di lucro. Vogliono causare abbastanza problemi per te che pagherai per farli andare via.

Phishing e attacchi di ingegneria sociale

Le minacce online non riguardano solo il malware. Phishing e altro attacchi di ingegneria sociale ora sono anche una grande minaccia. Ad esempio, potresti ricevere un'e-mail che afferma di provenire dalla tua banca che potrebbe portarti a un sito Web di impostori progettato per assomigliare a quello della tua banca. Se inserisci le tue informazioni bancarie, l'attaccante sarà in grado di accedere al tuo conto bancario sul sito web della tua banca.

Questi attacchi sono guidati dal profitto allo stesso modo del malware.L'autore dell'attacco non sta eseguendo un attacco di phishing solo per incasinarti, lo sta facendo per ottenere l'accesso alle tue informazioni finanziarie sensibili in modo da poter realizzare un profitto.

IMPARENTATO: Sicurezza online: analizzare l'anatomia di un'e-mail di phishing


Questo obiettivo può anche aiutarti a capire altri tipi di software odiosi, come adware che visualizza annunci pubblicitari sul tuo computer e spyware che spia le tue informazioni di navigazione e le invia su Internet. Questi odiosi tipi di software sono realizzati per lo stesso motivo: il profitto. I loro creatori guadagnano servendoti annunci pubblicitari e personalizzandoli su misura per te.

Credito immagine: Sean MacEntee su Flickr , Verme Happy99 da Wikimedia Commons , Szilard Mihaly su Flickr

LEGGI SUCCESSIVO Foto del profilo di Chris Hoffman Chris Hoffman
Chris Hoffman è caporedattore di How-To Geek. Ha scritto di tecnologia per oltre un decennio ed è stato editorialista di PCWorld per due anni. Chris ha scritto per il New York Times, è stato intervistato come esperto di tecnologia su stazioni TV come la NBC 6 di Miami e ha avuto il suo lavoro coperto da organi di informazione come la BBC. Dal 2011, Chris ha scritto oltre 2.000 articoli che sono stati letti quasi un miliardo di volte --- e questo è solo qui su How-To Geek.
Leggi la biografia completa

Articoli Interessanti