Migliori 5 antivirus per Mac del 2021
Vai di fretta?
Ecco il miglior antivirus per Mac:
Norton – protezione antivirus perfetta per Mac e tantissime funzionalità extra: VPN gratuita e illimitata, firewall e password manager
Dovresti acquistare un software antivirus per il tuo Mac? È una domanda che ci viene posta frequentemente. La risposta è semplice: sì. I motivi principali sono fondamentalmente due. Il primo è l’aumento di malware realizzati appositamente per colpire il sistema macOS. Il secondo è che i migliori software di sicurezza per Mac non si limitano a proteggerti dai malware.
Includendo funzionalità come firewall, controllo parentale, password manager e VPN (Virtual Private Network), non solo proteggono il tuo MacBook, ma anche la tua privacy, le tue password e i tuoi bambini. Ma occorre fare attenzione: molti antivirus per Mac sono versioni annacquate degli equivalenti per Windows, prive di molte delle funzionalità di sicurezza essenziali.
Quindi, come trovare il miglior antivirus per il tuo Mac? Siamo qui per aiutarti! Dal 2014, abbiamo testato e recensito centinaia di antivirus per Mac, Windows, Android e iOS.
I marchi che consigliamo sono:
1 / Più popolare
Norton
Il miglior antivirus per il 2021. Antivirus, firewall, VPN, password manager.
- Protezione dai malware 100% 100%
- Privacy online 100% 100%
✓ Windows, Mac, iOS e Android
✓ Garanzia 60 giorni soddisfatti
✓ VPN: gratuita e illimitata
2
Intego
Eccellente protezione. Antivirus, firewall, protezione minori, VPN opzionale.
- Protezione dai malware 100% 100%
- Privacy online 98% 98%
✓ Garanzia 30 giorni soddisfatti
✓ VPN: non incluso gratuitamente
3
BitDefender
Protezione buona. Antivirus e VPN.
- Protezione dai malware 100% 100%
- Privacy online 72% 72%
✓ Garanzia 30 giorni soddisfatti
✓ VPN: 200 MB gratuiti al giorno
4
Kaspersky
Protezione buona. Antivirus e VPN.
- Protezione dai malware 100% 100%
- Privacy online 70% 70%
✓ Garanzia 30 giorni soddisfatti
✓ VPN: 200 MB gratuiti al giorno
5
Airo AV
Protezione buona. Antivirus.
- Protezione dai malware 100% 100%
- Privacy online 56% 56%
Recensioni complete
Di seguito puoi leggere di più nelle nostre recensioni dei migliori 5 antivirus del 2021
Recensione Norton
Verdetto: Protezione perfetta e le migliori funzionalità di privacy.
Pro:
- Anti-malware perfetto per Mac: Norton ha rilevato ed eliminato il 100% dei campioni di malware utilizzati durante i test.
- Anti-phishing: la tecnologia anti-phishing di Norton ti avvisa quando stai per visitare un sito web pericoloso.
- Protezione con password: Norton ti aiuta a creare e memorizzare password estremamente sicure.
- Smart firewall: il firewall di Norton impedisce ai dispositivi sospetti di connettersi al tuo Mac, proteggendoti così da occhi indiscreti.
- VPN gratuita e illimitata: con la VPN di Norton puoi crittografare la tua connessione a Internet, così manterrai il completo anonimato online.
Contro:
- Controlli parentali non inclusi: è un peccato che i controlli parentali di Norton siano disponibili solo per gli utenti Windows. I genitori possono optare per Intego.
Per ulteriori informazioni, leggi la recensione completa.
Hai visto gli sconti di Norton?
Migliori offerte
Risparmia il 50%
Risparmia il 50%
Recensione Intego
Verdetto: Protezione perfetta e i migliori controlli parentali.
Pro:
- Anti-malware perfetto per Mac: Intego ha trovato e rimosso tutti i campioni di malware utilizzati durante i test.
- Firewall: il firewall di Intego identifica e impedisce ai dispositivi non attendibili di connettersi al tuo Mac.
- Controlli parentali: Intego è uno dei pochi Antivirus per Mac a offrire controlli parentali. La funzionalità ContentBarrier ti consente di censurare Internet per la salvaguardia dei tuoi bambini.
Contro:
- Anti-phishing non incluso: Intego non ti avvisa quando visiti siti web sospetti, noti per ingannare gli utenti e spingerli a consegnare informazioni sensibili.
- Password manager non incluso: Intego non ti assiste nella creazione e memorizzazione di password estremamente sicure.
- VPN non inclusa: senza una VPN, non potrai crittografare la tua connessione Internet ed essere completamente anonimo su Internet.
Per ulteriori informazioni, leggi la recensione completa.
Hai visto gli sconti di Intego?
Recensione BitDefender
Verdetto: Protezione perfetta, ma mancano diverse funzionalità.
Pro:
- Anti-malware perfetto per Mac: proprio come gli altri antivirus, BitDefender ha scoperto ed eliminato tutti i campioni di malware utilizzati durante i test.
- Anti-phishing: gli strumenti anti-phishing di BitDefender ti avvisano quando un sito web tenta di ingannarti spingendoti a rivelare dati sensibili.
- Anti-tracker: bloccando i cookie di tracciamento, l’anti-tracker di BitDefender (disponibile come estensione per browser) impedisce agli annunci di “seguirti” su Internet.
- VPN gratuita per 200 MB al giorno: esegui la crittografia della tua connessione Internet utilizzando la VPN di BitDefender. Sarai anonimo e non potrai essere rintracciato su Internet.
Contro:
- Password manager non incluso: il password manager di BitDefender è un’esclusiva Windows. Non avrai quindi uno strumento che ti assisterà nella creazione, memorizzazione e gestione di password.
- Firewall non incluso: BitDefender non include un firewall, quindi i dispositivi possono connettersi liberamente al tuo Mac.
- VPN limitata a 200 MB al giorno: 200 MB è un traffico dati esiguo. Se desideri la VPN illimitata, dovrai pagare un costo extra.
- Controlli parentali non inclusi: per accedere ai controlli parentali di BitDefender, dovrai optare per la soluzione Total Security (più costosa).
Per maggiori informazioni, leggi la recensione completa.
Hai visto gli sconti di BitDefender?
Recensione Kaspersky
Verdetto: Protezione perfetta, ma alcune funzionalità sono limitate.
Pro:
- Anti-malware perfetto per Mac: Kaspersky ha rimosso il 100% dei campioni di malware utilizzati durante i test.
- Protezione password basilare: Kaspersky include un password manager gratuito (ma limitato), che consente di creare e memorizzare password sicure.
- Firewall di base: il firewall di Kaspersky non è una versione completa (come in Norton), ma monitora le porte del tuo Mac ed è in grado di bloccare gli attacchi.
- VPN gratuita per 200 MB al giorno: la VPN di Kaspersky ti consente di navigare in forma anonima e di rimanere al sicuro dagli hacker (ma con un limite di 200 MB al giorno).
- Controlli parentali basilari: Kaspersky include una versione base della funzionalità Safe Kids, che consente di limitare i contenuti visualizzabili online dai bambini.
Contro:
- Protezione con password limitata: il password manager di Kaspersky (disponibile nel pacchetto Total Security) è completo e multi-dispositivo, ma ha un costo extra.
- VPN limitata a 200 MB al giorno: 200 MB al giorno non sono molti quando si naviga sul web. Per accedere alla VPN illimitata, dovrai pagare un costo extra.
- Controlli parentali limitati: per tenere traccia della posizione dei tuoi figli, monitorare i loro social media e accedere ad altre funzionalità premium, dovrai pagare un costo extra.
Per ulteriori informazioni, leggi la recensione completa.
Hai visto gli sconti di Kaspersky?
Recensione Airo AV
Verdetto: Protezione perfetta, ma nessun’altra funzionalità.
Pro:
- Anti-malware perfetto per Mac: Airo ha rilevato e rimosso il 100% dei campioni di malware nel test.
- Anti-phishing: l’estensione anti-phishing per browser di Airo ti avvisa prima di visitare siti web dannosi, che tentano di rubare le tue informazioni personali.
- Antivirus leggero: Airo non include molte funzionalità aggiuntive. D’altro canto, proprio grazie all’assenza di funzionalità extra, è leggerissimo e richiede poche risorse.
Contro:
- Password manager non incluso: a differenza di Norton, Airo non ti assisterà nella creazione e memorizzazione di password estremamente sicure.
- Firewall non incluso: non essendo dotato di firewall, Airo non può impedire ai dispositivi indesiderati di connettersi al Mac senza autorizzazione.
- VPN non inclusa: Airo non ti consente di crittografare la tua connessione Internet; di conseguenza, non sarai anonimo su Internet né protetto dagli hacker.
- Controlli parentali non inclusi: Airo AV non ti offre la possibilità di visualizzare l’attività dei tuoi figli né di censurare i contenuti inappropriati.
Per maggiori informazioni, leggi la recensione completa.
Hai visto gli sconti di Airo AV?
Come effettuiamo i test
MacOS è molto più sicuro di Windows e Android, in parte perché esistono meno malware che colpiscono il software operativo Apple e in parte perché macOS integra diverse funzionalità anti-malware.
La funzionalità GateKeeper invia un avviso durante l’esecuzione di app prive di firma digitale. XProtect confronta i file con campioni di malware noti. Infine, Malware Removal Tool fa ciò che suggerisce lo stesso nome: rimuove i malware.
Tuttavia, gli esperti di sicurezza generalmente ritengono che sia saggio aggiungere un ulteriore livello di protezione oltre alle difese integrate di Apple per tre motivi:
- Le misure di sicurezza di Apple sono efficaci contro i malware conosciuti, ma sono troppo lente nel rispondere alle minacce emergenti.
- Apple non è immune da errori. AV-Comparatives, uno dei due principali laboratori di test antivirus, ha riscontrato un difetto di sicurezza in macOS Mojave 10.14.4 nel marzo 2019.
- Le minacce odierne non si limitano ai semplici malware. Nel nostro mondo iperconnesso, le funzionalità anti-phishing e relative alla privacy sono importanti tanto quanto gli anti-malware.
Nella nostra ricerca del miglior software antivirus per macOS, testiamo tre fattori: protezione, privacy e velocità.
Poiché tutti e tre i fattori sono importanti, ma non allo stesso modo, abbiamo assegnato un “peso” diverso a ognuno di essi:
- Protezione 50% 50%
- Privacy 30% 30%
- Velocità 20% 20%
Protezione
Sia AV-Test che AV-Comparatives, i principali laboratori di test antivirus, eseguono test anti-malware per macOS su larga scala almeno una volta all’anno. I loro risultati costituiscono le fondamenta della nostra analisi nella categoria Protezione.
Nei loro test di protezione dai malware, come vengono giustamente chiamati, installano un software antivirus su un MacBook appena aggiornato, per poi esporre il computer a circa 600 campioni di malware.
I campioni coprono un range elevato: dai malware più dannosi a quelli tutto sommato innocui (ad es. gli adware inclusi con i software in kit). Tra i campioni sono anche presenti varianti, cioè malware simili ma modificati quel tanto che basta per evitare il rilevamento da parte della blacklist di malware noti presente in XProtect.
Un totale di soli 600 campioni di malware è decisamente inferiore rispetto agli oltre 10.000 utilizzati per testare gli antivirus Windows, ma rappresenta accuratamente i malware per macOS in circolazione.
Il numero esiguo di campioni è il motivo per cui tutti e cinque gli antivirus per Mac nel nostro elenco hanno una percentuale di rilevamento del 100%. In una libreria di malware così limitata, qualsiasi antivirus che non raggiungesse un tasso di protezione di almeno il 99% non sarebbe nemmeno da prendere in considerazione.
Il processo di test stesso è piuttosto semplice. Dopo che i sistemi macOS sono stati (re)installati, aggiornati e dotati del software antivirus più recente, viene inserita un’unità USB contenente i campioni di malware.
Il software antivirus può intervenire in tre fasi:
- L’antivirus può rilevare alcune (o tutte) le minacce una volta inserita l’unità USB.
- Se disponibile, viene eseguita una scansione USB, durante la quale l’antivirus ha una seconda possibilità per rilevare i malware.
- Se alcuni campioni non vengono rilevati e/o non vengono eliminati, questi vengono spostati sul disco rigido del Mac ed eseguiti; il software antivirus avrà la sua ultima possibilità di mettere in quarantena ed eliminare le minacce.
Utilizziamo i risultati dai laboratori di test come base per assegnare il nostro punteggio di protezione.
Privacy
L’industria dei dati continua ad espandersi: governi, ISP (Internet Service Provider), inserzionisti e società tecnologiche stanno cercando di monitorare ogni tua singola attività su Internet.
In un’epoca in cui anche un consolidato marchio antivirus come Avast è stato sorpreso a vendere i dati dei suoi utenti, i consumatori fanno bene a preoccuparsi.
Per fortuna, il desiderio di essere anonimi online ha portato a diverse innovazioni tecnologiche: nuove società di sicurezza informatica sono spuntate come funghi e hanno creato diverse soluzioni per aiutarti a proteggere la tua privacy.
La soluzione di gran lunga più importante è sicuramente la VPN (Virtual private Network). Si tratta di una tecnologia relativamente semplice (ma allo stesso tempo geniale), che ti consente di crittografare la tua connessione Internet e di conseguenza raggiungere il completo anonimato su Internet.
Ecco come funziona: invece di accedere direttamente a Internet, stabilisci prima una connessione crittografata con un server VPN; quindi continui a navigare come faresti normalmente.
Chiunque tenti di tracciare il tuo comportamento online visualizzerà la tua attività sul server in questione (utilizzato da migliaia di persone): è come cercare di scoprire il tuo indirizzo di casa, per poi trovare una stazione ferroviaria affollata. Bingo: ora sei completamente anonimo.
SoftwareLab testa la VPN di tutte le società di sicurezza, analizzando diversi fattori:
- Qual è l’influenza della connessione VPN sulla velocità di upload/download e sulla latenza (ping)?
- Quanti server sono disponibili e in quali aree geografiche?
- Quali funzionalità di sicurezza include la VPN? La crittografia AES-256, il kill-switch e il protocollo OpenVPN sono funzionalità fondamentali.
- Quanto costa la VPN?
- A chi appartiene la VPN? La società antivirus ha realizzato la propria VPN (come Norton), ha acquistato una società VPN esistente (come McAfee) o vende il servizio VPN di un partner utilizzando il proprio nome (come BitDefender, Panda e BullGuard)?
Il punteggio finale relativo alla privacy dipende in gran parte dalla qualità della VPN, ma è anche influenzato dalla presenza (o dall’assenza) di altre funzionalità di privacy, come la protezione webcam/microfono e l’anti-tracker.
Velocità
L’ultimo fattore che prendiamo in considerazione per incoronare il miglior antivirus per macOS è l’impatto sulla velocità operativa.
Tutti i software che funzionano continuamente in background richiedono una certa quantità di risorse; tuttavia, l’utilizzo di tali risorse dovrebbe essere impercettibile per l’utente.
La sezione relativa alle prestazioni di AV-Test misura l’impatto di uno strumento di sicurezza sulla velocità operativa del sistema. Utilizziamo i risultati dei test, insieme alla nostra esperienza nel settore dei software antivirus, per raggiungere un verdetto obiettivo in quest’ultima categoria.
Domande frequenti
Che cosa è un Adware?
Un Adware è di solito software libero, progettato per una o due ragioni. Motivazioni legittime includono annunci pubblicitari per prodotti sponsor, reindirizzamenti ai siti partner, e servizi in prova. Un Adware, se utilizzato con intenti maliziosi ricade nella categoria degli spyware, dato che può tracciare le preferenze di navigazione dell’utente, raccogliere e archiviare dati sensibili e compromettere la privacy e la sicurezza dell’utente.
Altri termini utilizzati per denotare un adware, sono pitchware e freeware. La maggior parte dei software adware tende ad essere basata su internet ed è spesso installata sul dispositivo dell’utente finale attraverso pop up, link, oppure file o altri programmi che hanno il software adware implementato al loro interno. Not tutti gli adware operano in modo nascosto nel dispositivo dell’utente; tuttavia, un software anti adware specifico è ancora richiesto per rimuovere questo tipo di applicazioni.
Che cosa è un Antivirus?
Un antivirus o un software antivirus è un programma che scansiona dischi rigidi, unità di memoria esterne, e altri dispositivi esterni alla ricerca di virus, worm, e altri tipi di malware. E’ uno strumento di utilità o una suite di programmi progettati per rilevare, mettere in quarantena e prevenire pericoli grazie alla loro esecuzione su un computer o una rete di computer.
Questo tipo di software può identificare i virus attraverso un dizionario o un database che archivi e ordini i virus conosciuti. Il software può anche marcare ogni tipo di comportamento sospetto. Ecco perché, ad esempio alcuni programmi craccati che cercano di modificare impostazioni o file per operare di nascosto, sono spesso marcati come pericolosi.
Che cosa è un attacco DDoS?
Gli attacchi DDoS o attacchi Distribted Denial of Service, sono molto spesso basati sul web e prendono di mira grandi aziende, multinazionali, mercati online e altre simili forme di business. Sono progettati per interrompere il normale flusso operativo, rallentandolo. Ciò succede quando troppo traffico internet è dirottato sull’obiettivo, inondando di fatto la banda e compromettendo le prestazioni del software e delle componenti hardware.
Gli attacchi DDoS sono di solito eseguiti attraverso una botnet. Più la botnet è capiente, più potente sarà l’attacco poiché più bot saranno in grado di generare più dati di ingresso per l’obiettivo. E’ di solito necessaria una protezione firewall avanzata per evitare che gli attacchi DDoS causino danni.
Che cosa è un attacco SQL Injection?
Gli attacchi SQL Injection sono basati sul web e diretti ai campi di uno specifico database obiettivo, gestito dall’utente. Questo tipo di attacco è messo in atto allo scopo di rubare informazioni come username e password. In siti web deboli o mal gestiti, questo tipo di query SQL può bypassare l’input dell’utente e consentire l’accesso alle informazioni contenute nel database.
Come risultato di ciò, l’informazione può essere rubata, corrotta, modificata, o addirittura cancellata. Questo tipo di attacchi sono di solito perpetrati ai danni dei venditori online. Questo perché le maschere di login, le maschere di feedback, il carrello elettronico online sono teoricamente vulnerabili agli attacchi SQL Injection. Questi attacchi sono molto popolari contro database mal protetti e ben protetti. In ogni caso, solo questi ultimi consentono di prevenire danni seri.
Che cosa è una Botnet?
Una botnet è una rete interconnessa di dispositivi, ciascuno dei quali può ospitare uno o più internet bot. Poiché questi bot possono essere utilizzati per eseguire operazioni automatizzate come lanci di attacchi DDoS o SQL Injection, una botnet è spesso utilizzata per attacchi potenti e distruttivi a database, server, reti o addirittura dispositivi individuali ben protetti.
Un termine comune per una botnet è esercito di zombi. Questo perché i dispositivi utilizzati negli attacchi botnet sono partecipanti involontari e solo ospiti per i bot che operano di nascosto. Il più delle volte, gli utenti non sanno neppure che il loro computer è parte di una di queste reti. Le botnet sono spesso affittate dai loro proprietari a chiunque abbia bisogno di maggiore potenza di calcolo, per sferrare un attacco a un obiettivo.
Che cosa è un Computer Exploit?
Un computer exploit può essere qualunque cosa da poche linee di codice a diversi programmi malware che possono trarre vantaggio da qualche vulnerabilità in un’applicazione, in una rete, o anche in componenti hardware. I computer exploit sono utilizzati per azioni fraudolenti come il furto di dati sensibili, stabilendo un accesso backdoor, furto di informazioni bancarie, corruzione di dati, ecc.
Alcuni computer exploit sono scoperti da aziende di sicurezza che hackerano i sistemi del loro clienti per scoprire ed analizzare determinate vulnerabilità. Uno dei più pericolosi tipi di exploit è conosciuto come exploit a zero giorni. E’ virtualmente impossibile difendersi da esso perché utilizza vulnerabilità hardware e software appena scoperte, che non sono state ancora corrette dagli sviluppatori.
Che cosa è un Computer Hacking?
Un computer hacking può essere utilizzato per propositi buoni e cattivi. Prende un’accezione negativa per via del suo utilizzo nel rubare informazioni, denaro, corrompere dati, ed altre azioni che portano al risultato di intrusioni non autorizzate in reti di computer o dispositivi individuali.
Quando usato per nobili ragioni, il computer hacking è eseguito da hacker freelance, attivisti ben intenzionati o aziende di sicurezza con l’obiettivo di scovare vulnerabilità in programmi e sistemi. Una volta trovate, le patch di correzione possono essere sviluppate e implementate per prevenire futuri exploit
Che cosa è un Computer Worm?
I computer worm sono esempi di software dannoso. Essi formano una sottocategoria di virus che possono propagarsi senza l’aiuto dell’uomo. Ciò significa che non è necessario aprire file o programmi affinchè il worm copi se stesso diverse volte e si propaghi nella rete.
Molto spesso, i computer worm entrano attraverso reti non protette. Possono essere utilizzati per rallentare le prestazioni di dispositivi multipli. Un altro utilizzo comune coinvolge lo sviluppo di un varco di accesso per installare un ingresso backdoor al sistema. Tale ingresso lascia il sistema non protetto contro altri pericoli malware e permette agli hacker di controllare in remoto il dispositivo infetto o la rete.
Cosa è il Cyber crimine?
Il cyber crimine o computer crime è una categoria di reati che coinvolgono tanto computer e reti obiettivo, quanto il loro utilizzo per commettere crimini e reati, come definito dalla legge. Ad esempio, il phishing è un cyber crimine se è utilizzato, come spesso accade, per ottenere illegalmente informazioni sensibili, credenziali di accesso o anche dati personali sensibili.
Il furto di identità può essere un cyber crimine quando l’hacking o programmi malware sono utilizzati per ottenere i dati personali di identità dell’utilizzatore, o per profitto dell’hacker o per essere rivenduti a terze parti interessati. Alcune classificazioni dei cyber crimini si riferiscono al loro obiettivo: tanto sistemi di computer quanto le persone proprietarie dei dispositivi. Esistono tuttavia diverse sottocategorie di cyber crimini, ciascuno con riferimento a specifiche leggi e sanzioni.
Che cosa è un Exploit a zero giorni?
Un exploit a zero giorni è considerato il santo Graal di ogni hacker con un’agenda criminale. L’exploit a zero giorni si riferisce a quei computer exploit (sia basati sull’hardware che sul software) che consentono ai criminali ti trarre vantaggio da vulnerabilità non ancora scoperte, non ancora pubblicizzate o non ancora risolte. Se la persona che utilizza l’exploit è l’unica a conoscere la vulnerabilità, questo è chiamato un exploit a zero giorni.
Anche se davvero in pochi decidono di condividere i loro exploit per paura di perdere i loro vantaggi, capita che certi exploit vengano pubblicizzati. Una volta che diventano di conoscenza comune, inizia la corsa a scrivere una patch di correzione. A questo punto l’exploit non è più chiamato a zero giorni ma diventa un exploit a N giorni. N, nel nome, denota il numero di giorni da quando l’exploit è stato reso noto al pubblico.
Che cosa è il furto di identità?
Il furto di identità sta diventando rapidamente consuetudine per la maggior parte dei cyber criminali visto l’enorme numero modi in cui si possono ottenere informazioni personali su qualcuno, navigando su internet. Ogni cosa che porti al furto di informazioni identificative così da essere usato per replicare un’identità o crearne una nuova, è considerato furto di identità.
Nell’ambito del cyber crimine, non c’è una definizione specifica di identità che coinvolga l’utilizzo di computer o dispositivi di comunicazione elettronica. Il furto di identità può essere anche compiuto attraverso metodi di basso livello come rovistare nell’immondizia, rubare documenti, o ascoltare di persona conversazioni confidenziali. Il phishing è usato spesso per il furto di identità, in particolare per rubare le credenziali di accesso, in particolare all’online banking.
Che cosa è l’ingegneria sociale?
L’ingegneria sociale, quando citata nel contesto della sicurezza informatica e del cyber crimine, denota ogni azione che fa uso di tecniche di manipolazione psicologica contro individui o gruppi di persone. Queste azioni hanno spesso come risultato l’estorsione di informazione e il loro utilizzo per propositi finanziari.
Un altro utilizzo comune dell’ingegneria sociale è trarre vantaggio in una competizione compromettendo i dati, rubando la ricerca, o modificando i dati per fare sfigurare un diretto concorrente. Anche lo spionaggio industriale è considerato una tecnica di ingegneria sociale. Il phishing è una scelta popolare per la maggior parte dei cyber criminali, perché favorisce attacchi basati sui principi dell’ingegneria sociale.
Che cosa è un Keylogger?
I keylogger sono dispositivi hardware e software che possono monitorare e registrare i tasti premuti su una tastiera. Alcuni registrano solo le combinazioni di tasti premuti da un certo utente che entra nel sistema, mentre altri registrano tutto da quando il dispositivo si avvia. La maggior parte dei keylogger hardware necessita di una connessione fisica al dispositivo per ottenere le informazioni. Alcuni possono essere anche capaci di rubare da dispositivi privi di connessione internet se sono dotati di un’antenna Wi-Fi integrata.
Sebbene non sia esclusivamente utilizzato per attività illegali, i keylogger implicano di solito qualcosa di negativo. Vista la loro abilità di registrare azioni così importanti e la loro progettazione che consente loro fi operare di nascosto, vengono utilizzati per creare backdoor, rubare informazioni confidenziali, ottenere i dati della carta di credito e come ausilio nel furto di identità.
Che cosa è il Malware?
Malware indica una vasta categoria di software potenzialmente dannosi progettati per trarre vantaggio dalle diverse vulnerabilità di sistemi e reti esterne. Il termine si può generalmente riferire a qualunque oggetto, dai computer worm e virus, ai ransomware, spyware ed exploit a zero giorni.
La protezione contro i malware è in genere raggiunta utilizzando una suite antivirus con molti sistemi di sicurezza, come rilevamento dei pericoli, rimozione di spyware e adware, firewall, ecc. Controllare bene i file allegati e i link sospetti è inoltre un aspetto da tenere in mente per evitare di trovarsi il dispositivo infettato da un malware.
Che cosa è il Phishing?
Il phishing è un tipo di tecnica di ingegneria sociale in cui il criminale si pone come un’entità affidabile o si serve di nomi di dominio o indirizzi mail credibili, con il proposito di rubare informazioni di valore o indurre le persone a scaricare e aprire file infetti sui loro dispositivi.
Questa è una di quelle truffe che può essere facilmente evitata nella maggior parte dei casi. La maggior parte dei programmi antivirus potrebbe non essere in grado di segnalare link o nomi di dominio fasulli. Tuttavia, possono segnalare file potenzialmente infetti una volta che sono stati scaricati in un’unità di memoria. La miglior protezione contro il phishing rimane procedere con cautela e comprendere che raramente entità qualificate e affidabili vi chiederanno mai di condividere personali informazioni via mail o social media, cosa che rende sospetta qualsiasi richiesta.
Che cosa è il Ransomware?
Un ransomware è un software che utilizza tecniche avanzate di crittografia per schermare file, documenti e altri dati sul dispositivo o sulla rete di dispositivi obiettivo. Una folta che file sono stati crittografati, non possono essere utilizzati ancora senza la chiave di decrittazione. Ecco dove il riscatto (“ransom”) entra in gioco, poiché la maggior parte dei criminali chiede un riscatto per il rilascio della suddetta chiave.
Questo tipo di software può essere installato attraverso un accesso backdoor o direttamente dalla vittima dopo avere scaricato e aperto file o programmi infetti. Il ransomware è utilizzato anche nell’invio massivo di mail. In questi scenari, il criminale informa la vittima che i suoi file personali sono stati copiati e sono pronti ad essere resi pubblici. L’unico modo per evitarlo è pagare un riscatto, di solito attraverso le irrintracciabili valute digitali.
Che cosa è un Rootkit?
Un rootkit è uno dei più pericolosi tipi di malware che possono infettare un computer o una rete di computer. Alcuni rootkit possono funzionare come programmi a sé, che installano un backdoor attraverso il quale possono garantire agli hacker accesso al sistema da remoto. Altri sono molto più complessi e agiscono come suite malware capaci di eseguire diverse azioni sul sistema obiettivo.
Le suite rootkit contengono spesso trojan worm, keylogger, spyware e virus che possono penetrare il sistema, lasciando aperta una backdoor e corrompendo, rubando, o addirittura cancellando i dati. Pensate a una rootkit come all’esatto contrario di una suite antivirus che fornisce totale protezione su multipli fronti.
Che cosa è lo Scam?
Gli scam sono truffe che possono essere perpetrate sia online che offline. La maggior parte delle frodi online, che sono catalogate sotto la categoria dei cyber crimini, includono il furto di informazioni o la compromissione della sicurezza della vittima. Le truffe possono prendere di mira individui, gruppi, organizzazioni o, addirittura, governi.
Nella sicurezza informatica, le truffe utilizzano spesso diverse tecniche di ingegneria sociale al proposito di commettere le frodi (frodi fiscali, donazioni fraudolente, turbative d’asta, ecc.), furti di identità o anche ottenere informazioni da utilizzare in precise campagne di marketing. Le truffe scam non devono essere confuse col resto. Talvolta una truffa è solo un piccolo tassello in un più ampio disegno criminale.
Che cosa è lo Spam?
L’invio di ogni tipo di messaggio elettronico in massa può essere classificato come spam, se detto messaggio è non desiderato o non richiesto dal ricevente. Lo spam non è considerato illegale, a meno che certi aspetti dell’ingegneria sociale siano usati per accedere alle informazioni. Il più delle volte, lo spam è utilizzato nelle campagne marketing per prodotti e servizi.
E’ considerato un modo relativamente economico di fare pubblicità, anche se molti provider di servizi mail fanno un buon lavoro filtrando i messaggi spam. Va precisato che il termine spam non si riferisce soltanto ai messaggi email, ma anche allo spam in chat, messaggistica istantanea, post sui blog, aggiornamenti di fake news e altri tipi di messaggi elettronici, recapitati in massa.
Che cosa è lo spoofing Email, IP, o DNS?
In breve, lo spoofing è l’azione di deviare una mail, un IP o un DNS (domain name system) al proposito di stabilire una certa credibilità.
Risorse mail sconosciute sono talvolta oggetto di spoofing così da apparire indirizzi email credibili di banche, provider di servizi internet, o anche agenzie di sicurezza e forze dell’ordine. Queste mail contengono messaggi che cercano di ingannare le persone inducendole a condividere le loro informazioni personali, divulgando le loro credenziali finanziarie e facendosi inviare denaro.
Lo spoofing IP può essere anche usato con intenti fraudolenti se all’indirizzo IP oggetto di spoofing è consentito l’accesso a reti ristrette. Altre volte è utilizzato con un software VPN per consentire all’utente di raggiungere siti web ad accesso ristretto o per bypassare restrizioni geografiche ed accedere a contenuti multimediali che non possono essere raggiunti dall’effettiva area geografica.
Anche lo spoofing DNS è pericoloso. Può essere utilizzato per deviare il traffico da siti web legittimi verso siti web fasulli che sembrano buoni, sulla carta, ma che potrebbero essere infestati di virus, spyware, adware e altri tipi di malware.
Che cosa è uno Spyware?
Uno spyware è malware che può operare di nascosto sul dispositivo dell’utente. La sua funzionalità è, di solito, monitorare, registrare trasmettere informazioni a terze parti. Detta informazione può riferirsi a qualsiasi cosa, dalle combinazioni di tasti, ai pattern di navigazione, alla cronologia.
Lo spyware assume spesso una connotazione negativa anche, se in effetti è una derivazione degli adware. Così, il termine può riferirsi a una serie di programmi come i keylogger, i cookie di tracciamento, i monitor di sistema, o anche virus trojan. Il più delle volte, occorre utilizzare un software di rimozione per eliminare completamente lo spyware dal sistema infetto. I normali antivirus potrebbero non funzionare, ma una suite antivirus con funzionalità anti spyware e capacità di rimozione dovrebbero riuscire nell’impresa.
Che cosa è un Trojan Horse?
Appositamente così chiamato dopo un’antica infiltrazione tattica utilizzata nella guerra di Troia, un trojan horse (cavallo di Troia) è definito nell’ambito della sicurezza informatica come una porzione di codice apparentemente benigna, che può invece causare danni al sistema, stabilire connessioni remote, o catturare informazioni sensibili una volta attivato. E’ il tipo di malware che ricade nella categoria dei virus informatici.
A differenza degli altri virus, un trojan non è concepito per auto replicarsi. Si propaga, al contrario, utilizzando diverse tecniche di ingegneria sociale. Rimane comunque un tipo di malware molto pericoloso, anche senza la possibilità di propagarsi all’interno di altri sistemi in rete. Ciò perché può essere sempre capace di fornire un accesso non autorizzato o scaricare altri virus con capacità di auto replicazione.
Che cosa è un Virus Informatico?
Qualunque codice dannoso o programma autoreplicante è classificato come virus informatico. Se ha la capacità di copiare il proprio codice dentro altri programmi o riscrivere parti di codice da altri programmi per soddisfare le sue necessità e propagarsi, è denominato virus informatico. I virus hanno diverse sottocategorie, ciascuna con una chiara definizione basata sul suo comportamento o il suo obiettivo.
Sebbene i virus informatici possano entrare nei sistemi attraverso reti non protette o scaricando file, allegati e programmi infetti sul dispositivo dell’utente finale, un virus non produrrà alcun effetto sul sistema finchè il file corrotto non viene aperto. La maggior parte dei virus può essere rilevata, messa in quarantena, e rimossa prima di causare qualunque danno, se si usa un software antivirus aggiornato.