Security First

Cosa sono e come si diffondono gli Infostealer?

2 minuti lettura
Cosa sono e come si diffondono gli Infostealer?

Quando parliamo di Infostealer, letteralmente traducibile in “ladro di informazioni”, ci riferiamo a una precisa tipologia di malware subdola, generalmente un trojan.

L’obiettivo di questo virus è quello di raccogliere i dati e le informazioni più importanti all’interno del dispositivo infetto. Principalmente, vengono intercettate password salvate all’interno del browser, i cookie della cronologia e le informazioni sui tuoi metodi di pagamento e quelle generali di sistema.

Quando l’Infostealer raccoglie tutti i dati, li impacchetta e li salva in un archivio, che in gergo viene chiamato registro. Quest’ultimo non è altro che una copia di tutte le tue informazioni più importanti, così che un malintenzionato possa utilizzarle per impersonare l’identità della vittima.

Nonostante questi malware esistano da tempo, soltanto negli ultimi 4 anni hanno acquisito sempre maggiore diffusione. Vediamo, quindi, tutto quello che devi sapere su questa minaccia e cosa fare per difenderti.

Gli infostealer entrano nel tuo sistema senza che tu te ne accorga

Come accennato, un Infostealer può carpire diverse informazioni. Questi sistemi riescono a entrare indisturbati e agiscono in modo subdolo, poiché è difficile coglierne la presenza. Infatti, questo tipo di malware ha delle grandi capacità nello spingere gli utenti a lasciare “la porta” dei propri sistemi aperta.

Come accade per la maggior parte dei trojan, anche gli Infostealer vengono distribuiti attraverso i canali tradizionali come, ad esempio, giochi o software craccati, falsi sistemi per il recupero password, annunci fraudolenti, email di phishing e molto altro ancora.

Cosa può farti cadere nella trappola degli infostealer?

Uno dei rischi maggiori, per quanto riguarda le infezioni di ogni tipo, inclusi gli Infostealer, arriva via email. Infatti, in questi casi i malintenzionati sfruttano messaggi di posta ingannevoli, inserendo solitamente allegati infetti o link che conducono a siti web fraudolenti.

In quest’ultimo caso, verrai spinto a scaricare un contenuto percepito come “vantaggioso” o a installare un software gratuito e molto utile. In altri casi, vengono utilizzati degli “exploit kit”, ovvero dei set di programmi in grado di realizzare attacchi dannosi mirati.

Le minacce sono diverse e devi prestare molta attenzione, perché basta un tuo piccolo gesto e l’intento malevolo dei malintenzionati andrà a buon fine con il tuo “consenso” inconsapevole.

I segnali di allarme che devi cogliere, per evitare di imbatterti in attacchi, sono i seguenti:

  • gratis o gratuito, parola che può attirarti e spingerti a cliccare su un contenuto;
  • termini che spingono ad affrettarti e a compiere rapidamente un’azione;
  • attenzione ai mittenti dei messaggi di posta. Un indirizzo può all’apparenza sembrare attendibile e, spesso, i cyber criminali puntano sulla superficialità degli utenti.

Come difenderti in modo efficace dagli attacchi degli infostealer

Gli infostealer si affidano all’ingenuità o a un comportamento imprudente da parte dell’utente vittima l’attacco, così da poter ottenere l’accesso a dati e informazioni personali.

Tuttavia, questo genere di malware può rientrare nella categoria degli “as-a-service”, permettendo anche a chi dispone di scarse conoscenze di distribuire senza troppe difficoltà il software malevolo. Ma che best practice adottare per prevenire gli infostealer?

Come già accennato, l’attacco si diffonde più frequentemente a seguito di azioni incaute da parte dell’utente, come l’apertura di un allegato dannoso o il download di un file malevolo. Pertanto, uno dei modi più efficaci per evitare gli infostealer, è prestare attenzione prima di fare clic: assicurati che l’indirizzo email del mittente sia legittimo e di effettuare download da siti web autorevoli.

In altri casi, questi attacchi sfruttano le vulnerabilità del browser. Questo vettore di attacco può essere mitigato effettuando regolarmente degli aggiornamenti di browser e sistema operativo, così come del software antivirus sul tuo pc. Inoltre, è utile eseguire backup regolari per evitare la perdita dei tuoi dati.

Avatar photo
461 articoli

Note sull'autore
Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novità del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.
Articoli
Articoli correlati
Security First

Cos’è e come funziona un attacco brute force

3 minuti lettura
Esistono diversi attacchi cyber che possono compromettere il funzionamento dei siti web. Tra questi, il brute force è uno dei più frequenti e…
Security First

Cos'è un "trojan horse" e come difendersi dal malware

4 minuti lettura
Nel corso degli anni, la sicurezza informatica ha acquisito un’importanza sempre più centrale. Una delle minacce più diffuse nel settore è il…
Security First

Come verificare se un indirizzo IP è in blacklist e come rimuoverlo

3 minuti lettura
Se i messaggi di posta elettronica non raggiungono i destinatari, una delle prime ipotesi da prendere in considerazione è la possibilità che…