Come+nasce+un+malware%3F+E+come+arriva+sui+nostri+dispositivi%3F
cryptohackit
/come-nasce-un-malware-e-come-arriva-sui-nostri-dispositivi/amp/
Cyber Security

Come nasce un malware? E come arriva sui nostri dispositivi?

Come noto, i malware sono dei programmi/codici dannosi che possono compromettere la sicurezza di dispositivi come PC, smartphone e tablet. Alcuni dei più famosi sono gli spyware, che monitorano le attività dell’utente e sottraggono informazioni sensibili, e i ransomware, creati apposta per prendere “in ostaggio” i dati dell’utente e chiedere un riscatto (spesso in criptovalute). Ma come nasce un malware? Perché qualcuno sente il bisogno di crearlo? E che percorso compie prima di arrivare sui nostri dispositivi? Andiamo a scoprirlo.

Immagine | Pixabay

Le motivazioni dei cybercriminali

Spesso i cybercriminali che creano i malware lo fanno per raggiungere un obiettivo semplice e chiaro: arricchirsi. In passato i programmatori realizzavano dei virus informatici per mettere alla prova la propria abilità nella creazione dei codici, ma ormai quest’abitudine sembra essere caduta in disuso. I moderni creatori di software malevoli sono più interessati ad accrescere il proprio patrimonio economico che a diventare più abili e nella maggior pare dei casi non fanno distinzioni tra le potenziali vittime delle loro azioni. Nonostante gli intenti tutt’altro che nobili, le loro capacità non devono essere messe in discussione. Possono contare, infatti, su una conoscenza approfondita dei sistemi, nonché delle loro vulnerabilità e delle tecniche da mettere in atto per eludere le loro difese.

Ogni giorno migliaia di coders, spesso geograficamente distanti e affiliati a un determinato gruppo criminal hacker, collaborano tra loro alla scrittura delle porzioni di codice che comporranno il malware da distribuire, spesso affidandosi a strumenti all’avanguardia e mirati.

La nascita di un malware

In un primo momento i cybercriminali si concentrano sull’ideazione e la progettazione delle funzionalità del software, senza trascurare tutti gli aspetti legati alla formazione tecnica mirata di coloro che saranno chiamati alla codifica. Ogni membro affiliato compila la propria porzione di programma e la mette in condivisione per l’integrazione nel codice finale. Per ingannare i software capaci di riconoscere i malware, i coders si affidano ad accorgimenti come tecniche di polimorfismo, algoritmi di offuscamento e tattiche di azione.

Una volta ultimato il codice, viene messa alla prova la capacità del malware di eludere il maggior numero possibile di sistemi difensivi. Se i risultati non sono soddisfacenti, si procede alle opportune correzioni. Al termine del lavoro viene assegnato al programma un nome legato a quello del gruppo criminale che l’ha sviluppato.

La diffusione del malware

A questo punto i cybercriminali studiano con attenzione i potenziali bersagli sulla base di fattori come il patrimonio economico, la vulnerabilità e l’affermazione del brand, per poi scegliere quelle più adatte ai loro scopi. Quando viene sferrato l’attacco informatico è già tardi per chi è nel mirino. I coders, infatti, agiscono solo una volta individuata una falla nelle difese e nella stragrande maggioranza dei casi riescono a passare inosservati fino a quando il danno causato non diventa evidente.

Il malware utilizzato si insinua all’interno del sistema e, muovendosi con lentezza per non essersi individuato, si sposta lateralmente fino a instaurarsi dove può causare maggiori problemi. A questo punto le routine iniziano i loro compiti, impiantando, se necessario, anche un sistema di comando e controllo che consentirà ai cybercriminali degli accessi successivi irrilevabili.

Immagine | Pixabay

È solo in questa fase finale che i danni causati dall’attacco diventano evidenti. In base al malware utilizzato possono verificarsi problemi ai sistemi, perdita o compromissione di informazioni anche sensibili, richieste di riscatto in cambio del ripristino.

Tra i creatori di malware e gli specialisti della cybersicurezza è in corso un’incessante gara di velocità, che la maggior parte delle persone non può fare altro che seguire da distanza, nella speranza che le conseguenze degli eventuali sorpassi non siano troppo amare.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Published by
Marco Marra
Tags: Malware

Recent Posts

La classifica dei lavori che più sentiranno l’impatto dell’intelligenza artificiale

Uno studio dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) stima che circa il…

19 ore ago

Coca Cola, i nuovi spot di Natale creati con l’IA non sono piaciuti a tutti

Critiche per lo spot natalizio 2024 di Coca-Cola, realizzato interamente con intelligenza artificiale: innovazione o…

3 giorni ago

ChatGPT, Copilot o Gemini, le differenze e quale scegliere

Scopri le differenze tra ChatGPT, Gemini e Microsoft Copilot: caratteristiche, funzionalità e consigli per scegliere…

3 giorni ago

La frase choc di Gemini, l’intelligenza artificiale a un utente: “Sei un peso, muori”

L'azienda ha subito commentato quella che può sembrare una vera istigazione al suicidio. Si tratta…

3 giorni ago

DeFi, cosa si intende per finanza decentralizzata e come funziona

La DeFi permette di effettuare transazioni direttamente tra utenti, prestare o prendere in prestito denaro,…

5 giorni ago

Mike Tyson torna sul ring per sfidare lo youtuber Jake Paul e ChatGPT ha previsto chi vincerà

L'esperimento di Fanpage.it sull'attesissimo incontro che andrà in onda questa notte su Netflix L’attesa è…

7 giorni ago