Che cos’è il codice dannoso?
Il codice dannoso è qualsiasi software o script progettato per danneggiare i sistemi informatici o gli utenti, in genere eliminando file importanti o rivelando informazioni sensibili. Il codice dannoso in genere penetra nel sistema attraverso incidenti di hacking, software compromesso o violazioni della sicurezza, sotto forma di file .exe dannosi o istruzioni nascoste incorporate in pubblicità online dannose.
Il codice dannoso può causare danni in vari modi, tra cui:
-
Furto di dati personali sensibili per uso criminale
-
Identificazione ed estrazione dei dati, che possono essere trattenuti a scopo di riscatto
-
Possibilità per un hacker di controllare il dispositivo in remoto per consentire attacchi come il cryptojacking
-
Surriscaldamento del computer o di singoli componenti, riducendone la durata
Anche se il malware rientra nella categoria del codice dannoso, il termine “codice dannoso” ha un significato più ampio del semplice malware. Il malware è un software autonomo che devi scaricare prima che possa danneggiarti, mentre il codice dannoso può anche essere inserito in script che vengono eseguiti automaticamente quando visiti un sito web.
Esempi di attacchi con codice dannoso
Gli attacchi tramite codice dannoso assumono diverse forme: alcuni richiedono l’esecuzione di un’azione da parte dell’utente prima di attivarsi, mentre altri operano in modo completamente automatico. Sapere come funzionano può aiutarti a comprendere le diverse minacce che devi affrontare, in modo da poterti difendere.
Ecco alcuni esempi comuni di codice dannoso.
Virus informatico
Un virus informatico si diffonde copiando se stesso tra i file dei programmi. Spesso i virus possono anche inviare automaticamente una copia di se stessi tramite e-mail, richiedendo al software su altri dispositivi di iniziare a eliminare o esporre file importanti. Se il tuo dispositivo viene infettato, puoi utilizzare uno strumento di rimozione virus per sbarazzarti del codice dannoso.
Trojan horse
Un trojan horse è un programma per computer che sembra apparentemente innocuo, ma contiene un virus o malware nascosto. Se un utente installa ed esegue il programma, questo potrebbe riuscire a rubare informazioni sensibili, installare malware aggiuntivo o creare backdoor per accessi non autorizzati.
Questo è uno degli esempi di codice malware più vecchi: sono così semplici da realizzare che anche i bambini li scrivono. Fortunatamente, è possibile usare un apposito strumento per la rimozione dei trojan per rilevare ed eliminare questo tipo di malware.
Spyware
Lo spyware è un tipo di malware progettato per raccogliere e trasmettere dati a un altro dispositivo, in genere di proprietà di un criminale informatico. Può nascondersi in software legittimi proprio come un trojan e, una volta installato, rappresenta una seria minaccia per la sicurezza e la privacy della vittima. Innanzitutto, utilizzando un efficace strumento anti-spyware puoi tenere questo tipo di malware lontano dal tuo dispositivo. Inoltre, puoi rimuovere lo spyware da un iPhone o da un dispositivo Android in modo relativamente semplice con l’app di sicurezza appropriata.
Lo spyware ruba informazioni dal dispositivo della vittima.
Worm
Un worm è un codice dannoso che attacca i computer tramite l’attività di rete. Invece di riprodursi su un singolo file system, i worm si diffondono tra i computer di una rete. Spesso all’inizio sono difficili da individuare: si rivelano solo attraverso il consumo di grandi quantità di dati e il rallentamento del sistema.
I worm sono diversi dai virus perché non richiedono un file host per diffondersi e sono autoreplicanti. Mentre i virus possono restare dormienti senza causare danni, un worm analizza attivamente la rete alla ricerca di dispositivi vulnerabili e può causare danni anche quando il computer non è in uso. Tuttavia, il processo per rimuovere i worm è simile a quello per sbarazzarsi del malware.
Adware
L’adware inonda il tuo computer di pubblicità indesiderate, in genere sotto forma di pop-up, banner o notifiche. Spesso l’obiettivo è generare entrate per i creatori. Anche se la maggior parte degli adware non è dannosa, il gran numero di annunci pubblicitari può influire negativamente sulle prestazioni del dispositivo, consumando risorse. A volte, però, gli annunci pubblicitari possono contenere altri tipi di malware, esponendoti a ulteriori rischi.
Bombe logiche
Le bombe logiche sono un tipo di codice o software dannoso programmato per eseguire una determinata azione quando si verificano particolari condizioni. Tali condizioni potrebbero includere una data e un’ora specifiche, l’eliminazione di un file o un certo numero di accessi al sistema. La bomba logica rimane dormiente sul computer finché non viene attivato il trigger.
Le bombe logiche vengono spesso utilizzate dagli autori degli attacchi per danneggiare i sistemi, cancellare dati o causare altri problemi. Possono essere incorporate in software legittimi o distribuite come parte di un pacchetto malware più ampio.
Una bomba logica è un codice dannoso che viene attivato quando vengono soddisfatti specifici criteri.
Attacchi backdoor
Gli attacchi backdoor tentano di ottenere l’accesso non autorizzato a un dispositivo, sito web o server, spesso attraverso codice dannoso installato sul bersaglio tramite malware, phishing o vulnerabilità del software.
L’obiettivo è solitamente quello di rubare informazioni, installare altro malware e monitorare le attività degli utenti. Una volta installata una backdoor su un dispositivo o una rete, l’hacker può aggirare le normali misure di autenticazione e sicurezza, il che significa che le sue attività possono passare inosservate per periodi di tempo prolungati.
Attacchi di scripting
Gli attacchi di scripting si verificano quando un hacker inserisce o aggiunge codice dannoso in un sito web o in un’app. Il codice è spesso in formato JavaScript, un linguaggio di scripting comunemente utilizzato su Internet. L’attacco viene attivato quando un utente visita la pagina web o l’app e interagisce con un elemento compromesso.
Una volta eseguito, lo script può innescare una serie di azioni, come il furto di dati dai cookie di tracciamento, il reindirizzamento a siti web dannosi o l’acquisizione delle sequenze di tasti premuti per utilizzarle in un successivo attacco di hacking o di furto di account.
Come puoi sapere se sei sotto attacco?
Il codice dannoso è progettato per essere subdolo, quindi può essere difficile sapere quando si è a rischio. Tuttavia, i cambiamenti delle prestazioni del dispositivo generalmente rappresentano un indicatore affidabile del codice dannoso. Le differenze possono includere il tempo impiegato per caricare app o pagine web, la presenza di nuovi programmi sconosciuti nella schermata iniziale o nel riquadro delle app e l’esecuzione all’avvio di strani programmi.
Ecco altre informazioni sugli indicatori che potrebbero segnalare un attacco con codice dannoso:
-
Problemi di prestazioni: se il tuo dispositivo rallenta senza un motivo apparente e non hai apportato modifiche di recente, come il download di nuovi software, la causa potrebbe essere un codice dannoso.
-
Programmi sconosciuti: se noti programmi sconosciuti che non hai scaricato, potrebbero essere in esecuzione in background e causare danni. Rimuovi tutte le app che non riconosci.
-
Modifiche non autorizzate: se noti modifiche alle impostazioni del sistema o del browser, è possibile che un codice dannoso le abbia apportate automaticamente.
-
Ripetuti arresti anomali del sistema: il computer si arresta in modo anomalo o si blocca continuamente, il problema potrebbe essere dovuto a un codice dannoso che consuma potenza di elaborazione, risorse di sistema o memoria.
Come limitare i danni causati dal codice dannoso
Puoi limitare i danni causati dal codice dannoso disconnettendoti da Internet ed eseguendo una scansione con un software anti-malware. Se non sai con certezza se sei vittima di un attacco con codice dannoso, rivolgiti a uno specialista IT. Poiché qualsiasi codice dannoso a cui sei esposto potrebbe aver rubato i tuoi dati di accesso, devi anche cambiare le password e attivare l’autenticazione a due fattori sui tuoi account.
Come prevenire gli attacchi in futuro
Per contribuire a prevenire gli attacchi del codice dannoso in futuro, impegnati a seguire le procedure consigliate in materia di sicurezza informatica. Possono anche mantenerti al sicuro da altre minacce online.
Ecco alcuni dei modi migliori per prevenire gli attacchi in futuro:
-
Installa e utilizza un software antivirus affidabile: usa AVG AntiVirus Free per eseguire una scansione continua alla ricerca di minacce. Non solo ti aiuterà a proteggerti dal codice dannoso, ma è anche dotato di una potente protezione anti-truffa.
-
Utilizza password complesse: crea password complesse per tutti i tuoi account online e assicurati che ognuna sia unica. Per una protezione ottimale, dovrebbero avere una lunghezza di almeno 15 caratteri. È inoltre consigliabile abilitare l’autenticazione a due fattori su tutti gli account in cui è disponibile, nel caso le password vengano rubate o divulgate.
-
Fai attenzione ai link e agli allegati: non aprire un allegato o un link se non hai l’assoluta certezza che sia affidabile. Se ritieni che un’e-mail o un messaggio di testo siano una truffa di phishing, evita qualsiasi interazione. Cancella il messaggio e segnalalo immediatamente.
-
Blocca i pop-up: i pop-up potrebbero sembrare un semplice fastidio, ma possono nascondere codice dannoso progettato per infettare il computer. Possono anche reindirizzarti a siti web dannosi o scaricare malware se clicchi su di essi, quindi usa un’affidabile funzionalità di blocco pop-up per evitare questo rischio.
-
Installa un firewall: un firewall aiuta a proteggere i dispositivi e la rete dagli accessi non autorizzati. Un buon firewall può impedire agli hacker di inserire direttamente codice dannoso nel sistema o di sfruttarne le vulnerabilità.
-
Usa una VPN: puoi mascherare le tue attività online utilizzando una VPN con una crittografia avanzata, come AVG Secure VPN. Sebbene non blocchi direttamente il codice dannoso, contribuisce a impedire agli autori degli attacchi di intercettare i dati sensibili, come le credenziali di accesso, che potrebbero essere utilizzati per distribuire codice dannoso.
-
Installa gli aggiornamenti: mantieni aggiornati il sistema operativo e il software per assicurarti di trarre vantaggio dalle patch di sicurezza più recenti. Se utilizzi un PC, devi mantenere aggiornati anche i driver. Puoi usare uno strumento di aggiornamento dei driver come AVG Driver Updater per farlo automaticamente.
Proteggiti dal codice dannoso con AVG
Il codice dannoso rappresenta una minaccia reale per la sicurezza e la privacy. Scarica AVG AntiVirus Free per contribuire a difenderti da attacchi, hacker, malware e persino truffe online. Potrai usufruire di una protezione discreta 24 ore su 24, 7 giorni su 7, gratuitamente. Con oltre 30 anni di esperienza, puoi capire perché il nostro antivirus è uno dei più affidabili in circolazione. Ottienilo subito.