Che cos’è un virus informatico? I 9 esempi più terribili

Di Tibor Moes / Aggiornato: Gennaio 2024

Che cos'è un virus informatico? I 17 esempi più terribili

I virus informatici rappresentano una minaccia significativa per la sicurezza digitale globale, causando danni diffusi ai sistemi personali, aziendali e governativi.

In questo articolo, esploreremo nove degli attacchi di virus informatici più devastanti della storia, fornendo approfondimenti sul loro impatto e sulle lezioni apprese da ciascun incidente.

Virus informatico significato: Un virus informatico è un pezzo di malware che infetta i file e i programmi del suo computer. L’apertura di un file infetto esegue il codice del virus e provoca danni ai suoi file, al suo computer e alla sicurezza generale di Internet.

  • Morris Worm (1988): Questo primo worm di Internet infettò rapidamente circa 6.000 computer, mostrando la vulnerabilità dei sistemi connessi. I danni finanziari raggiunsero i milioni, segnando una nuova era nelle minacce alla sicurezza digitale.
  • ILOVEYOU (2000): Un worm e-mail ingannevole che ha infettato oltre dieci milioni di PC Windows, causando una diffusa perdita di dati e un significativo danno finanziario.
  • Code Red e Code Red II (2001): Questi worm hanno preso di mira il server web IIS di Microsoft, infettando oltre 359.000 sistemi in meno di 14 ore e causando oltre 2 miliardi di dollari di danni.
  • Mydoom (2004): Noto per aver causato danni stimati in 38 miliardi di dollari, Mydoom ha infettato circa 50 milioni di computer, diventando uno dei virus più dannosi di sempre.
  • Stuxnet (2010): Un sofisticato worm che ha preso di mira il programma nucleare iraniano, danneggiando circa un quinto delle sue centrifughe nucleari e infettando oltre 200.000 computer.
  • CryptoLocker (2013): Questo ransomware ha infettato fino a 250.000 computer e i suoi operatori hanno estorto alle vittime circa 3 milioni di dollari.
  • Bad Rabbit (2017): Un attacco ransomware che richiedeva pagamenti in Bitcoin, colpendo numerose organizzazioni e traducendosi in un riscatto di circa 1.070 dollari oggi.
  • WannaCry (2017): Ha infettato circa 200.000 computer in 150 Paesi, con perdite finanziarie ed economiche che hanno potenzialmente raggiunto i 4 miliardi di dollari.

Shlayer (2018): La minaccia più comune per gli utenti di macOS nel 2019, che colpisce il 10% di tutti i Mac analizzati da Kaspersky

Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.

Esempi di virus informatici

1. Verme Morris (1988)

Alla fine degli anni ’80, il mondo digitale ha assistito a una delle prime grandi crisi di sicurezza con la comparsa del Morris Worm. Questo incidente, una pietra miliare nella storia delle minacce informatiche, si è svolto rapidamente e con un impatto sorprendente. A sole 24 ore dal suo rilascio, il Morris Worm si era infiltrato in circa 6.000 computer. Questo numero potrebbe sembrare modesto rispetto agli standard odierni, ma si trattava di una percentuale significativa dei circa 60.000 computer connessi all’allora nascente Internet.

Il worm, che prende il nome dal suo creatore Robert Tappan Morris, non è stato progettato con intenti malevoli. Si trattava invece di un esperimento che è andato fuori controllo. Morris, uno studente laureato presso la Cornell University, mirava a misurare le dimensioni di Internet. Tuttavia, a causa di un errore di programmazione, il worm si è replicato eccessivamente, intasando le risorse di rete e rallentando i sistemi fino al punto di non rispondere.

Il tributo finanziario del Morris Worm è stato notevole, anche se difficile da quantificare con precisione. Le stime iniziali dei danni si aggiravano intorno ai 100.000 dollari, ma quando la portata dell’interruzione è diventata chiara, le cifre sono salite a milioni. L’incidente è servito come campanello d’allarme per il mondo digitale, evidenziando la necessità di migliori protocolli e misure di sicurezza. Ha ricordato quanto rapidamente ed estesamente le minacce digitali possano propagarsi, anche agli albori di Internet.

2. ILOVEYOU (2000)

Arriviamo all’anno 2000 e il mondo si trovò di fronte a un nuovo e più sofisticato tipo di verme informatico: ILOVEYOU. Questo worm dal nome ingannevole ha scatenato una crisi globale, infettando oltre dieci milioni di personal computer Windows a partire dal 5 maggio 2000.

Il worm ILOVEYOU è stato una masterclass in ingegneria sociale, sfruttando la curiosità e la fiducia umana. Si è diffuso tramite e-mail con l’oggetto “ILOVEYOU” e un allegato chiamato “LOVE-LETTER-FOR-YOU.txt.vbs”. Molti destinatari, incuriositi dalla connotazione romantica, hanno aperto l’allegato, scatenando involontariamente il worm.

Una volta attivato, ILOVEYOU si è replicato e ha sovrascritto i file, causando una diffusa perdita di dati. Inoltre, si inviava via e-mail ai primi 50 contatti della rubrica di Windows dell’utente, favorendo in modo significativo la sua rapida diffusione globale. L’impatto finanziario di ILOVEYOU è stato sbalorditivo, con danni stimati in miliardi di dollari. Ha colpito sia i singoli utenti che le grandi organizzazioni, comprese le aziende e le agenzie governative.

Il worm ILOVEYOU è stato un evento significativo nella storia della cybersecurity, illustrando il potenziale devastante dei virus informatici e l’importanza di un comportamento online prudente. Ha sottolineato la necessità di solide pratiche di igiene digitale, come non aprire e-mail e allegati sospetti, e il ruolo critico di un software di sicurezza aggiornato.

3. Codice Rosso e Codice Rosso II (2001)

Nell’estate del 2001, il mondo digitale è stato scosso dalla comparsa del Codice Rosso, un worm informatico a rapida diffusione. Questa minaccia informatica è stata notevole per la sua velocità e la portata dell’infezione. In sole 14 ore dal suo rilascio, Code Red si era infiltrato con successo in oltre 359.000 sistemi. Il worm ha preso di mira i computer con il software server web IIS di Microsoft, sfruttando una vulnerabilità nota per replicarsi e diffondersi.

Il Codice Rosso era unico nel suo approccio. Non richiedeva l’interazione umana, come l’apertura di un’e-mail o di un file, per propagarsi. Invece, infettava automaticamente i sistemi vulnerabili connessi a Internet. Il worm ha causato interruzioni diffuse e ha rallentato in modo significativo il traffico Internet, colpendo sia i singoli utenti che le grandi organizzazioni.

Le ripercussioni finanziarie sono state enormi, con un danno totale causato da Code Red stimato in oltre 2 miliardi di dollari. Questa cifra comprende i costi dei servizi interrotti, la perdita di produttività e gli sforzi estesi necessari per sradicare il worm dai sistemi infetti.

La variante successiva, Code Red II, è emersa poco dopo e ha utilizzato un metodo simile per diffondersi. Ha ulteriormente evidenziato la necessità di aggiornamenti software tempestivi e di solide misure di cybersecurity per proteggersi da tali vulnerabilità.

4. Mydoom (2004)

Mydoom, che ha colpito nel 2004, è uno dei virus più dannosi della storia. Il suo impatto è stato sia diffuso che costoso, con stime che indicano che Mydoom ha causato un danno impressionante di 38 miliardi di dollari. Questa cifra riflette l’ampio danno e l’interruzione causati alle aziende, ai governi e agli individui in tutto il mondo.

La portata di Mydoom è stata senza precedenti, infettando circa 50 milioni di computer in tutto il mondo. Si è diffuso principalmente attraverso le e-mail, allettando i destinatari con righe di oggetto e allegati ingannevoli. Una volta aperto, il virus si replicava e si inviava agli indirizzi e-mail presenti nell’elenco dei contatti dell’utente, perpetuando una diffusione rapida ed estesa.

Il design di Mydoom non si limitava a replicarsi; apriva anche delle backdoor sui computer infetti, rendendoli vulnerabili a un ulteriore sfruttamento. Questo aspetto del virus ha causato problemi di sicurezza a lungo termine, in quanto ha permesso agli aggressori di accedere e controllare i sistemi infetti anche dopo che l’epidemia iniziale è stata contenuta.

Il virus Mydoom ha sottolineato l’importanza di pratiche e-mail prudenti e la necessità di avere un software antivirus aggiornato. Ha anche evidenziato le implicazioni più ampie di tali attacchi sull’infrastruttura Internet e sull’economia globale.

5. Stuxnet (2010)

Nel 2010, il mondo della cybersecurity è stato scosso dalla scoperta di Stuxnet, un worm informatico altamente sofisticato e mai visto prima. Stuxnet non era un semplice malware, ma un software armato progettato per colpire e disturbare specifici sistemi di controllo industriale. L’obiettivo principale di questo cyberattacco era il programma nucleare iraniano, dove, secondo quanto riferito, ha danneggiato quasi un quinto delle centrifughe nucleari del Paese.

La portata e la precisione di Stuxnet sono state senza precedenti. Ha infettato oltre 200.000 computer, ma il suo vero impatto è stato nel mondo fisico – causando il degrado fisico di 1.000 macchine. Questo worm ha segnato un cambiamento significativo nel panorama delle minacce informatiche, andando oltre il furto di dati e il vandalismo, fino al regno della distruzione fisica. Stuxnet ha operato sfruttando molteplici vulnerabilità zero-day ed è stato in grado di manipolare furtivamente i processi industriali.

La rivelazione delle capacità e degli obiettivi di Stuxnet ha mandato onde d’urto nella comunità internazionale. Ha evidenziato il potenziale della guerra informatica di causare danni fisici alle infrastrutture critiche, una preoccupazione che si è estesa ben oltre i confini dell’Iran. Questo incidente ha sottolineato la necessità di misure di sicurezza rigorose nei sistemi di controllo industriale e ha sollevato domande sull’etica e sulle implicazioni della guerra informatica sponsorizzata da uno Stato.

6. CryptoLocker (2013)

CryptoLocker, emerso nel 2013, rappresentava una nuova e insidiosa minaccia sotto forma di ransomware. Questo software maligno criptava i file sul computer della vittima, poi chiedeva un riscatto per la chiave di decriptazione. A metà dicembre dello stesso anno, Dell Secureworks ha riferito che tra i 200.000 e i 250.000 computer erano stati infettati da CryptoLocker.

L’impatto di CryptoLocker non è stato solo nella sua infezione diffusa, ma anche nelle perdite finanziarie che ha inflitto. Gli operatori di questo trojan hanno avuto un successo allarmante, estorcendo alle vittime un totale stimato di circa 3 milioni di dollari. Il riscatto doveva essere pagato in Bitcoin, rendendo le transazioni difficili da rintracciare e perseguire.

Il modus operandi di CryptoLocker ha aperto un nuovo capitolo della criminalità informatica, in cui gli aggressori potevano monetizzare direttamente i loro exploit attraverso i pagamenti delle vittime. Ha evidenziato l’importanza di un backup regolare dei dati e i pericoli dell’apertura di allegati e-mail provenienti da fonti sconosciute. La saga di CryptoLocker ha anche suscitato una risposta significativa da parte delle forze dell’ordine e dei professionisti della sicurezza informatica, portando a uno sforzo coordinato per abbattere la rete utilizzata dal malware.

7. Coniglio cattivo (2017)

Nel 2017, il mondo digitale è stato colpito da un altro attacco ransomware noto come Bad Rabbit. Questo malware, come riportato da moonlock.com, richiedeva un riscatto di 0,05 Bitcoin, equivalente a circa 290 dollari all’epoca. Considerate le fluttuazioni del valore del Bitcoin, questo importo sarebbe oggi pari a circa 1.070 dollari.

Bad Rabbit si è diffuso attraverso un falso aggiornamento di Adobe Flash su siti web compromessi, inducendo gli utenti ad installarlo. Una volta installato, criptava i file dell’utente, mostrando una nota di riscatto con la richiesta di pagamento. L’attacco ha preso di mira principalmente le organizzazioni in Russia e Ucraina, ma ha colpito anche i sistemi in Turchia, Germania e altri Paesi.

Il metodo di diffusione di Bad Rabbit e le sue richieste finanziarie hanno evidenziato l’evoluzione delle tattiche dei criminali informatici e l’importanza di essere cauti con gli aggiornamenti software e i download da Internet.

8. WannaCry (2017)

WannaCry, un altro attacco ransomware avvenuto nel 2017, è stato senza precedenti per quanto riguarda la sua portata e il suo impatto. Secondo Europol e come riportato da bbc.com, sono stati infettati circa 200.000 computer in 150 Paesi, rendendolo uno dei cyberattacchi più diffusi della storia.

Le perdite finanziarie ed economiche dell’attacco WannaCry sono state immense, raggiungendo potenzialmente i 4 miliardi di dollari. WannaCry ha sfruttato una vulnerabilità di Microsoft Windows e, nonostante fosse disponibile una patch, molti sistemi sono rimasti non aggiornati e vulnerabili. L’attacco ha causato interruzioni significative in vari settori, tra cui quello sanitario, dove ha avuto un impatto tristemente noto sul Servizio Sanitario Nazionale del Regno Unito.

La portata globale di WannaCry e le ingenti perdite finanziarie che ha causato hanno sottolineato la necessità cruciale di aggiornamenti regolari del software e di solide misure di cybersecurity sia in ambito personale che organizzativo.

9. Shlayer (2018)

Nel 2018, il panorama della cybersicurezza per gli utenti di macOS è cambiato radicalmente con la comparsa del Trojan Shlayer. Questo malware ha messo in discussione la percezione di lunga data che i sistemi Mac fossero in gran parte immuni dal tipo di minacce alla sicurezza frequentemente riscontrate sulle piattaforme Windows.

Come riportato da Wired.com, nel 2019, il Trojan Shlayer è diventato la minaccia più comune per gli utenti di macOS. Una statistica sorprendente di Kaspersky ha rivelato che il 10% di tutti i Mac analizzati sono stati colpiti da questo Trojan, sottolineando il suo impatto diffuso.

Shlayer era particolarmente insidioso perché si mascherava come un aggiornamento o un download di software legittimo, inducendo gli utenti ad installarlo. Una volta installato, bombardava gli utenti con un assalto di adware e programmi potenzialmente indesiderati. Questo non solo ha compromesso l’esperienza dell’utente, ma lo ha anche esposto a ulteriori rischi per la sicurezza.

La diffusione di Shlayer ha rappresentato un campanello d’allarme critico per la comunità Mac, evidenziando l’importanza della vigilanza anche in un ecosistema relativamente sicuro. Ha ricordato agli utenti e agli sviluppatori che nessun sistema è impermeabile agli attacchi e che il mantenimento della sicurezza informatica è una sfida continua e in evoluzione.

Conclusione

La storia dei virus informatici, dal Morris Worm a Shlayer, illustra una minaccia chiara e in evoluzione nel mondo digitale. Questi esempi evidenziano non solo la sofisticatezza e la diversità dei cyberattacchi, ma anche gli ingenti danni finanziari e operativi che possono infliggere. Ogni incidente serve a ricordare le vulnerabilità insite nei sistemi digitali e la necessità continua di vigilare e di aggiornare le misure di sicurezza.

Alla luce di queste minacce, l’importanza di una solida sicurezza informatica non può essere sopravvalutata. Investire in soluzioni di cybersecurity affidabili di marchi fidati come Norton, Avast, TotalAV, Bitdefender, McAfee, Panda e Avira è fondamentale. Questi fornitori offrono funzioni di protezione avanzate che proteggono dalle altre minacce informatiche.

Con le minacce informatiche sempre più sofisticate, il giusto software antivirus non è solo uno strumento: è un livello di difesa essenziale che protegge i dati personali, le informazioni finanziarie e garantisce esperienze digitali ininterrotte. Il costo del software antivirus è irrisorio rispetto alle perdite potenziali derivanti da un cyberattacco, il che lo rende un investimento saggio e necessario per ogni utente di Windows 11.

Fonti

  1. FBI.gov
  2. Wired.com
  3. Researchgate.net
  4. Nordvpn.com
  5. MAC-solutions.net
  6. BBC.com
  7. Moonlock.com
  8. BBC.com
  9. CBSnews.com
  10. Wired.com

 

Autore: Tibor Moes

Autore: Tibor Moes

Fondatore e capo redattore di SoftwareLab

Tibor ha testato 39 antivirus e 25 VPN, e ha studiato cybersecurity all'Università di Stanford.

Utilizza Norton per proteggere i suoi dispositivi, NordVPN per la sua privacy e Proton per le sue password e le sue e-mail.

Può trovarlo su LinkedIn o contattarlo qui.