Chi siamo
Redazione
venerdì 5 Dicembre 2025
  • Login
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sport
    • Calcio
  • Spettacoli
  • Salute
  • Tecnologia
  • Cultura
  • Ambiente
  • Video
No Result
View All Result
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sport
    • Calcio
  • Spettacoli
  • Salute
  • Tecnologia
  • Cultura
  • Ambiente
  • Video
No Result
View All Result
  • Login
No Result
View All Result
Home Tecnologia

Come nasce un malware? E come arriva sui nostri dispositivi?

by Marco Marra
10 Settembre 2022
Immagine | Pixabay

Immagine | Pixabay

Come noto, i malware sono dei programmi/codici dannosi che possono compromettere la sicurezza di dispositivi come PC, smartphone e tablet. Alcuni dei più famosi sono gli spyware, che monitorano le attività dell’utente e sottraggono informazioni sensibili, e i ransomware, creati apposta per prendere “in ostaggio” i dati dell’utente e chiedere un riscatto (spesso in criptovalute). Ma come nasce un malware? Perché qualcuno sente il bisogno di crearlo? E che percorso compie prima di arrivare sui nostri dispositivi? Andiamo a scoprirlo.

Software malevolo
Immagine | Pixabay

Le motivazioni dei cybercriminali

Spesso i cybercriminali che creano i malware lo fanno per raggiungere un obiettivo semplice e chiaro: arricchirsi. In passato i programmatori realizzavano dei virus informatici per mettere alla prova la propria abilità nella creazione dei codici, ma ormai quest’abitudine sembra essere caduta in disuso. I moderni creatori di software malevoli sono più interessati ad accrescere il proprio patrimonio economico che a diventare più abili e nella maggior pare dei casi non fanno distinzioni tra le potenziali vittime delle loro azioni. Nonostante gli intenti tutt’altro che nobili, le loro capacità non devono essere messe in discussione. Possono contare, infatti, su una conoscenza approfondita dei sistemi, nonché delle loro vulnerabilità e delle tecniche da mettere in atto per eludere le loro difese.

Ogni giorno migliaia di coders, spesso geograficamente distanti e affiliati a un determinato gruppo criminal hacker, collaborano tra loro alla scrittura delle porzioni di codice che comporranno il malware da distribuire, spesso affidandosi a strumenti all’avanguardia e mirati.

La nascita di un malware

In un primo momento i cybercriminali si concentrano sull’ideazione e la progettazione delle funzionalità del software, senza trascurare tutti gli aspetti legati alla formazione tecnica mirata di coloro che saranno chiamati alla codifica. Ogni membro affiliato compila la propria porzione di programma e la mette in condivisione per l’integrazione nel codice finale. Per ingannare i software capaci di riconoscere i malware, i coders si affidano ad accorgimenti come tecniche di polimorfismo, algoritmi di offuscamento e tattiche di azione.

Una volta ultimato il codice, viene messa alla prova la capacità del malware di eludere il maggior numero possibile di sistemi difensivi. Se i risultati non sono soddisfacenti, si procede alle opportune correzioni. Al termine del lavoro viene assegnato al programma un nome legato a quello del gruppo criminale che l’ha sviluppato.

La diffusione del malware

A questo punto i cybercriminali studiano con attenzione i potenziali bersagli sulla base di fattori come il patrimonio economico, la vulnerabilità e l’affermazione del brand, per poi scegliere quelle più adatte ai loro scopi. Quando viene sferrato l’attacco informatico è già tardi per chi è nel mirino. I coders, infatti, agiscono solo una volta individuata una falla nelle difese e nella stragrande maggioranza dei casi riescono a passare inosservati fino a quando il danno causato non diventa evidente.

Il malware utilizzato si insinua all’interno del sistema e, muovendosi con lentezza per non essersi individuato, si sposta lateralmente fino a instaurarsi dove può causare maggiori problemi. A questo punto le routine iniziano i loro compiti, impiantando, se necessario, anche un sistema di comando e controllo che consentirà ai cybercriminali degli accessi successivi irrilevabili.

Hacking
Immagine | Pixabay

È solo in questa fase finale che i danni causati dall’attacco diventano evidenti. In base al malware utilizzato possono verificarsi problemi ai sistemi, perdita o compromissione di informazioni anche sensibili, richieste di riscatto in cambio del ripristino.

Tra i creatori di malware e gli specialisti della cybersicurezza è in corso un’incessante gara di velocità, che la maggior parte delle persone non può fare altro che seguire da distanza, nella speranza che le conseguenze degli eventuali sorpassi non siano troppo amare.

Autore: Marco Marra

Related Posts

Video

SS Lazio, “Oltre alla faccia ci mettiamo anche il cuore”: la protesta dei gruppi laziali

4 Dicembre 2025
Calcio

Tifosi Lazio, protesta compatta contro Lotito e arbitri: “Oltre alla faccia, anche il cuore”

4 Dicembre 2025
Le parole di Crosetto sull'Ucraina
Politica

Ucraina, Crosetto: “La Lega dirà sì al decreto, bisogna far sedere la Russia al tavolo”

4 Dicembre 2025
La Serbia valuta l'ingresso nella banca dei Brics
Esteri

Serbia in crisi energetica: Vucic valuta l’adesione alla banca dei Brics

4 Dicembre 2025
Video

A Napoli tutto pronto per la finalissima di X Factor

4 Dicembre 2025
Cronaca

Napoli accende Piazza Plebiscito per la finalissima di X Factor 2025

4 Dicembre 2025

Articoli recenti

  • SS Lazio, “Oltre alla faccia ci mettiamo anche il cuore”: la protesta dei gruppi laziali
  • Tifosi Lazio, protesta compatta contro Lotito e arbitri: “Oltre alla faccia, anche il cuore”
  • Ucraina, Crosetto: “La Lega dirà sì al decreto, bisogna far sedere la Russia al tavolo”
  • Serbia in crisi energetica: Vucic valuta l’adesione alla banca dei Brics
  • A Napoli tutto pronto per la finalissima di X Factor

© 2025 Alanews – Smart Media Solutions - Testata giornalistica registrata al tribunale di Roma n° 243/2012 | Gestione editoriale e multimediale Editorially Srl - Via Assisi 21 - 00181 Roma - P.Iva: 16947451007 | Per la pubblicità: NewsCom S.r.l. – Divisione Testate on line - Sede legale: Via Assisi, 15 - 00181 Roma Capitale sociale: Euro 10.000,00 Codice Fiscale, Partita I.V.A. e Iscrizione al Registro delle Imprese di Roma n. 11903571005 | R.E.A. di Roma: 1335869 Visiona le nostre condizioni d'uso e la nostra politica sulla privacy & cookies.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
×
No Result
View All Result
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sport
    • Calcio
  • Spettacoli
  • Salute
  • Tecnologia
  • Cultura
  • Ambiente
  • Video
  • Chi siamo
  • Redazione

© 2025 Alanews – Smart Media Solutions - Testata giornalistica registrata al tribunale di Roma n° 243/2012 | Gestione editoriale e multimediale Editorially Srl - Via Assisi 21 - 00181 Roma - P.Iva: 16947451007 | Per la pubblicità: NewsCom S.r.l. – Divisione Testate on line - Sede legale: Via Assisi, 15 - 00181 Roma Capitale sociale: Euro 10.000,00 Codice Fiscale, Partita I.V.A. e Iscrizione al Registro delle Imprese di Roma n. 11903571005 | R.E.A. di Roma: 1335869 Visiona le nostre condizioni d'uso e la nostra politica sulla privacy & cookies.