I peggiori malware del mese e come difendersi

I ricercatori di sicurezza della Check Point Software Technologies hanno pubblicato quali sono i peggiori malware del mese e come difendersi.
I peggiori malware del mese e come difendersi

Le minacce online non devono più preoccupare solo le aziende o gli addetti ai lavori, ma ogni singolo utente. Infatti, i pericoli sono sempre più generalizzati e globali. Gli attacchi informatici non fanno più differenza tra classi sociali o impiego, violentano chiunque sia debole e impreparato, rubando così dati personali e informazioni personali. Tra le minacce più frequenti e allarmanti ci sono i malware.

Questi non sono altro che software dannosi progettati per infiltrarsi nei dispositivi elettronici senza il consenso dell’utente. Questo programma malevolo può causare danni a computer, smartphone o tablet. Inoltre, possono assumere diverse forme come virus, trojan o spyware per il furto di identità, il danneggiamento dei file del dispositivo o il furto di denaro. Vengono realizzati per prendere il controllo dei dispositivi.

I ricercatori di sicurezza della Check Point Software Technologies hanno rilevato e pubblicato quali sono i peggiori malware del mese e come difendersi. Maya Horowitz, VP of Research di Check Point Software, ha spiegato: “I criminali informatici sfruttano piattaforme legittime per distribuire malware ed evitare il rilevamento“. Ecco perché è importante rimanere informati e vigili.

I peggiori malware del mese

Vediamo, direttamente dalle dichiarazioni e dal rapporto della Check Point Software Technologies,  quali sono i peggiori malware del mese verso i quali è importantissimo prestare attenzione e le cui conseguenze di un attacco sono particolarmente gravi.

  1. FakeUpdates (AKA SocGholish) continua a dominare ed è spesso collegato al gruppo di hacking russo Evil Corp rimanendo una minaccia significativa per tutti.
  2. Androxgh0st, basato su Python che colpisce le applicazioni Laravel, è salito di livello ed è in grado di eseguire la scansione dei file .env esposti, spesso contenenti informazioni sensibili come le credenziali di accesso.
  3. AsyncRAT è un Trojan ad accesso remoto (RAT) che colpisce i sistemi Windows ed esfiltra le informazioni di sistema verso un server di comando e controllo che può eseguire vari comandi, come scaricare plugin, terminare processi, catturare screenshot e aggiornarsi.
  4. AgentTesla è un RAT (Trojan ad accesso remoto) avanzato che funziona come keylogger e ruba password per raccogliere gli input della tastiera e gli appunti di sistema della vittima, registrare screenshot ed esfiltrare le credenziali inserito in una serie di software installati sul computer della vittima (tra cui Google Chrome, Mozilla Firefox e il client di posta elettronica Microsoft Outlook).

I principali trojan per dispositivi mobili

I ricercatori della Check Point Software Technologies hanno anche individuato e segnalato i principali malware per dispositivi mobili. Si tratta di trojan molto pericolosi.

  1. Anubis, trojan bancario progettato per smartphone Android, continua a essere al primo posto tra le minacce informatiche per dispositivi mobili, in grado di aggirare l’autenticazione a più fattori (MFA), di eseguire keylogging e di svolgere funzioni di ransomware.
  2. Necro è un Trojan Dropper per Android in grado di scaricare altri malware, mostrare annunci invadenti e rubare denaro attraverso l’addebito di abbonamenti a pagamento.
  3. AhMyth è un Remote Access Trojan (RAT) distribuito attraverso applicazioni Android presenti negli app store e su vari siti Web e può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come il keylogging, registrare screenshot, inviare messaggi SMS e attivare la fotocamera, solitamente allo scopo di sottrarre informazioni riservate.

Come proteggersi da questi malware

Il primo modo per proteggersi da questi pericolosi malware è rimanere informati sulle minacce. La conoscenza è la prima arma di difesa contro queste minacce.

Inoltre, è importantissimo aggiornare anche i propri dispositivi partendo dal sistema operativo arrivando fino alla singola applicazione.

Infine, è sempre più necessario affidarsi a una buona soluzione di sicurezza informatica che fornisca protezione in tempo reale e privacy durante la navigazione online.

Ti consigliamo anche

Link copiato negli appunti