{"id":48291,"date":"2021-10-14T14:01:12","date_gmt":"2021-10-14T12:01:12","guid":{"rendered":"https:\/\/kinsta.com\/?p=104440&#038;preview=true&#038;preview_id=104440"},"modified":"2023-02-02T14:21:22","modified_gmt":"2023-02-02T13:21:22","slug":"tipi-di-malware","status":"publish","type":"post","link":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/","title":{"rendered":"Tipi di Malware: Ecco Come Proteggersi nel 2026"},"content":{"rendered":"<p>Nel mondo iperconnesso di oggi, i crimini informatici sono in piena espansione e il malware \u00e8 la loro arma pi\u00f9 popolare.<\/p>\n<p>Il malware si presenta in varie forme e con diversi livelli di minaccia alla sicurezza. Gli hacker li usano per intercettare dispositivi, violare dati, distruggere intere aziende, causare gravi danni monetari e persino distruggere intere societ\u00e0.<\/p>\n<p>Quindi, cos&#8217;\u00e8 esattamente il malware e come potete combatterlo?<\/p>\n<p>In questa guida completa, vi spiegheremo tutto quello che c&#8217;\u00e8 da sapere sul malware, quali sono i tipi pi\u00f9 diffusi, <a href=\"https:\/\/kinsta.com\/it\/blog\/il-sito-contiene-malware\/\">come individuarli, eliminarli<\/a> e come proteggervi dagli attacchi malware pi\u00f9 feroci.<\/p>\n<p>Continuate a leggere!<\/p>\n<h3>Guarda la Nostra <a href=\"https:\/\/www.youtube.com\/watch?v=nCHd4yZxrUI\">Video Guida sul Malware<\/a><\/h3>\n<p class=\"p1\"><kinsta-video src=\"https:\/\/www.youtube.com\/watch?v=nCHd4yZxrUI\"><\/kinsta-video><\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Cosa Si Intende per Malware?<\/h2>\n<p>Il termine malware, abbreviazione di malicious software (software maligno), indica qualsiasi software che danneggia o ottiene l&#8217;accesso non autorizzato a dispositivi, siti web o reti di altri utenti, principalmente per scopi dannosi come la violazione dei dati, il furto di identit\u00e0, lo spionaggio, ecc.<\/p>\n<p>Prima che il termine &#8220;malware&#8221; venisse coniato nel 1990 da <a href=\"http:\/\/victoria.tc.ca\/int-grps\/virus\/yisrael.obt.html\" target=\"_blank\" rel=\"noopener noreferrer\">Yisrael Rada<\/a>, si parlava soprattutto di &#8220;virus informatici&#8221;.<\/p>\n<p>I malware si nascondono spesso dietro programmi apparentemente innocui. Possono interrompere i servizi che usate, cancellare i vostri file, bloccarvi fuori dal vostro sistema, rubare le vostre informazioni pi\u00f9 personali e confidenziali e persino <a href=\"https:\/\/kinsta.com\/it\/blog\/tempi-inattivita-sito-web\/\">far crollare intere reti e siti web<\/a>.<\/p>\n\n<h3>Malware per Siti Web<\/h3>\n<p>Data la crescita esponenziale di siti web, <a href=\"https:\/\/kinsta.com\/it\/blog\/piattaforme-ecommerce\/\">soluzioni di ecommerce<\/a> e applicazioni web, i criminali informatici hanno innumerevoli opportunit\u00e0 per portare avanti i loro progetti e approfittare di ogni possibile vulnerabilit\u00e0.<\/p>\n<figure>\n<p><figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/09\/this-site-contains-malware.png\" alt=\"Avviso del browser\" width=\"950\" height=\"567\"><figcaption class=\"wp-caption-text\">L&#8217;avviso del browser con un messaggio in inglese che dice &#8220;Il sito che stai per visitare contiene malware&#8221;. (Fonte immagine: <a href=\"https:\/\/fixmywp.com\" target=\"_blank\" rel=\"noopener noreferrer\">FixMyWP<\/a>)<\/figcaption><\/figure><\/figure>\n<p>I malware per siti web attaccano specificamente i siti e i server. Di solito sono sviluppati per bypassare le difese di sicurezza di un sito web o di un server, o attraverso software di terze parti non affidabili, e ottenere un accesso non autorizzato senza essere rilevato. Gli esempi di malware per siti web includono <a href=\"https:\/\/kinsta.com\/it\/blog\/attacchi-ddos\/\">attacchi DDoS<\/a>, reindirizzamenti maligni e <a href=\"https:\/\/kinsta.com\/it\/blog\/commenti-spam-wordpress\/\">contenuti spam<\/a>.<\/p>\n<h2>Come Funziona il Malware<\/h2>\n<p>Esistono diversi metodi che i criminali informatici usano per infiltrarsi e causare danni al vostro sistema attraverso il malware. Ma quindi in che modo potete infettarvi con un malware? Ecco alcune delle tecniche di attacco pi\u00f9 popolari.<\/p>\n<h3>1. Ingegneria Sociale<\/h3>\n<p>Il malware \u00e8 spesso distribuito attraverso attacchi di ingegneria sociale. Sotto l\u2019egida del termine ingegneria sociale ricade un&#8217;ampia variet\u00e0 di attacchi informatici dannosi. L&#8217;aggressore si basa principalmente sull&#8217;ingannare gli utenti a dare via informazioni sensibili o l&#8217;accesso ai loro dispositivi.<\/p>\n<figure>\n<p><figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/09\/phising-attack-ahead.png\" alt=\"L\u2019avviso di Google di un possibile phishing dice Phishing attack ahead\" width=\"950\" height=\"452\"><figcaption class=\"wp-caption-text\">Google vi avvisa di un possibile fishing. (Fonte immagine: <a href=\"http:\/\/fixmywp.com\">FixMyWP<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Il phishing \u00e8 il pi\u00f9 popolare attacco di ingegneria sociale usato dai criminali informatici per diffondere malware, e di solito <a href=\"https:\/\/kinsta.com\/it\/blog\/autenticazione-email\/\">avviene attraverso le email<\/a>. Sapevate che il <a href=\"https:\/\/purplesec.us\/resources\/cyber-security-statistics\/\" target=\"_blank\" rel=\"noopener noreferrer\">92% del malware viene inviato via email<\/a>?<\/p>\n<h3>2. Software in Bundle<\/h3>\n<p>Potete essere infettati da malware anche quando scaricate un programma software gratuito che include ulteriori applicazioni di terze parti in cui una di esse potrebbe contenere malware. Molte persone cadono vittime di questo tipo di attacco malware perch\u00e9 dimenticano di deselezionare l&#8217;installazione di queste applicazioni aggiuntive.<\/p>\n<h3>3. Condivisione di File Peer-to-Peer<\/h3>\n<p>I protocolli di condivisione file peer-to-peer (P2P) come i torrent sono tra i metodi pi\u00f9 usati dai criminali informatici per distribuire malware. Gli autori degli attacchi possono diffondere rapidamente i loro codici maligni attraverso i file condivisi via P2P, infettando pi\u00f9 reti e sistemi possibili.<\/p>\n<h3>4. Freeware<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/it\/blog\/wordpress-gratuito\/\">Ottenere servizi gratis<\/a> \u00e8 sempre un&#8217;opzione attraente, ma a volte ha un prezzo elevato. I freeware scaricati da fonti sconosciute o non fidate sono spesso infettati da malware che possono danneggiare il vostro sistema e compromettere i vostri dati.<\/p>\n<h3>5. Omogeneit\u00e0<\/h3>\n<p>L&#8217;omogeneit\u00e0 pu\u00f2 essere un bersaglio facile per gli attacchi malware. Il malware pu\u00f2 diffondersi rapidamente attraverso i sistemi connessi alla stessa rete e che eseguono lo stesso sistema operativo. Se un dispositivo viene infettato, \u00e8 probabile che l&#8217;intera rete sia stata compromessa.<\/p>\n<h2>Diversi Tipi di Malware<\/h2>\n<p>\u00c8 importante conoscere il vostro nemico per imparare a sbarazzarvi del malware e proteggere il vostro computer, sito web o server. Questi sono i tipi pi\u00f9 comuni di malware che dovreste conoscere.<\/p>\n<h3>1. Virus<\/h3>\n<p>I virus sono i tipi di malware pi\u00f9 visibili e comuni. Possono replicarsi da soli, ma hanno anche bisogno dell&#8217;azione umana per effettuare il danno.<\/p>\n<p>I danni causati dai virus includono la corruzione dei file di dati, lo spegnimento del sistema o il furto di informazioni riservate se sono all&#8217;interno di una rete. I virus possono anche lanciare altri attacchi informatici come gli attacchi DDoS o gli attacchi ransomware.<\/p>\n<p>Il file, il sito web o l&#8217;applicazione infetti devono essere in esecuzione affinch\u00e9 il virus si risvegli e cominci a funzionare. In caso contrario, il virus rimarr\u00e0 dormiente fino a quando l&#8217;utente vittima non lo eseguir\u00e0. La maggior parte dei virus si insinua e si nasconde in estensioni di file comuni come <strong>.exe<\/strong> o <strong>.com<\/strong>.<\/p>\n<p>Anche i <a href=\"https:\/\/kinsta.com\/it\/docs\/informazioni-sul-servizio\/rimozione-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">siti web WordPress possono essere infettati<\/a> se un utente con accesso alla bacheca usa un dispositivo infetto.<\/p>\n<h4>Macrovirus<\/h4>\n<p>I macrovirus non prendono tanto di mira i sistemi operativi quanto piuttosto i software che usano lo stesso linguaggio macro del software che intende infettare, come MS Word ed Excel. Di conseguenza, questo tipo di virus pu\u00f2 infettare qualsiasi sistema operativo, portando a gravi rischi per la sicurezza della vostra organizzazione.<\/p>\n<p>I macrovirus possono diffondersi attraverso email di phishing, download da reti infette, servizi P2P dannosi o dispositivi di archiviazione portatili infetti.<\/p>\n<h3>2. Ransomware<\/h3>\n<p>Probabilmente avete sentito parlare dei terrificanti attacchi ransomware che stanno minacciando governi, individui e organizzazioni. Ma forse non avete ancora ben capito cosa sia esattamente il ransomware e come funzioni.<\/p>\n<p>In parole semplici, il ransomware dirotta il dispositivo o il sito web della vittima bersaglio, negandole l&#8217;accesso ai suoi file fino a quando non paga un riscatto per ottenere la chiave di decrittazione (in realt\u00e0 l\u2019accesso non \u00e8 garantito nemmeno se pagate).<\/p>\n<p>Dalla sua diffusione nel 2017 attraverso il cryptoworm <a href=\"https:\/\/en.wikipedia.org\/wiki\/WannaCry_ransomware_attack\" target=\"_blank\" rel=\"noopener noreferrer\">WannaCry<\/a>, il ransomware si \u00e8 evoluto in diverse varianti. Diamo un&#8217;occhiata ad alcuni esempi di varianti di ransomware.<\/p>\n<h4>Ryuk<\/h4>\n<p>Ryuk \u00e8 un tipo di ransomware che cripta i file del sistema di destinazione. Questa variante ransomware prende di mira le imprese e le organizzazioni \u2013 piuttosto che gli individui \u2013 che usano il sistema operativo Microsoft. Ryuk \u00e8 costoso in quanto il gruppo dietro di esso richiede riscatti di oltre 1 milione di dollari in criptovalute come Bitcoin.<\/p>\n<h4>LockBit<\/h4>\n<p>LockBit \u00e8 una variante Ransom-as-a-Service (RaaS) del ransomware che attacca e cripta rapidamente i dati di grandi organizzazioni prima di essere rilevato dai sistemi di sicurezza e dai team IT. Quando il riscatto viene pagato, la banda di LockBit divide i guadagni con l&#8217;affiliato che dirige l&#8217;attacco.<\/p>\n<figure>\n<p><figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/09\/bit3.png\" alt=\"La pagina di supporto di LockBit che dice Your Files Are Encrypted by LockBit \" width=\"950\" height=\"599\"><figcaption class=\"wp-caption-text\">La pagina di supporto di LockBit. (Fonte immagine: <a href=\"https:\/\/thedfirreport.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">The DFIR Report<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Trattandosi di un malware RaaS, la gang di LockBit consegna il malware attraverso servizi affiliati. Una volta che infetta un host, scansiona la rete. Pu\u00f2 propagarsi rapidamente ad altri dispositivi utilizzando i protocolli associati ai sistemi Windows, e questo rende molto difficile l&#8217;identificazione come minaccia.<\/p>\n<h4>Ransomware WordPress<\/h4>\n<p>Come implica il nome, il ransomware WordPress prende di mira i siti WordPress e si diffonde chiedendo poi un riscatto. Pi\u00f9 grande \u00e8 il sito web WordPress, pi\u00f9 attrae i cyber criminali del ransomware.<\/p>\n<p>Di recente, molti siti web WordPress onesti sono stati violati e iniettati con codice maligno che diffonde il ransomware <a href=\"https:\/\/www.kaspersky.com\/resource-center\/threats\/teslacrypt\" target=\"_blank\" rel=\"noopener noreferrer\">TeslaCrypt<\/a> indirizzando i loro visitatori a siti web maligni con il kit Nuclear Exploit.<\/p>\n<h3>3. Worm<\/h3>\n<p>Un worm informatico \u00e8 un brutto tipo di malware autonomo, un vero incubo da combattere a causa della sua rapida capacit\u00e0 di diffusione. Il primo worm informatico, il <em>worm Morris<\/em>, fu creato nel 1988 per evidenziare le debolezze della rete sfruttando le vulnerabilit\u00e0 del protocollo email.<\/p>\n<p>Come un virus, un worm pu\u00f2 auto-replicarsi, ma a differenza di un virus, un worm non richiede alcun intervento umano, un file o un programma ospite per diffondersi da un dispositivo all&#8217;altro su una rete e causare il caos.<\/p>\n<p>I worm occupano interi sistemi e divorano spazio su disco\/larghezza di banda\/memoria, modificano o cancellano i file, vi bloccano fuori dalle cartelle o addirittura installano altri software dannosi e rubano i dati. Gli aggressori informatici di solito progettano i worm per installare programmi software backdoor per accedere ai dispositivi della vittima (computer, cellulare, tablet, ecc.).<\/p>\n<p>Un worm sfrutta le vulnerabilit\u00e0 del sistema di destinazione per diffondersi a macchia d&#8217;olio da un dispositivo all&#8217;altro attraverso la LAN (internet), allegati di posta elettronica, messaggi istantanei, link dannosi, unit\u00e0 di archiviazione rimovibili, torrent o anche piattaforme di condivisione file.<\/p>\n<p>La quantit\u00e0 di danni causati dai worm negli ultimi decenni \u00e8 enorme. Per esempio, il <a href=\"https:\/\/www.helpnetsecurity.com\/2004\/02\/03\/mydooma-timeline-of-an-epidemic\/\"><em>worm MyDoom<\/em> che ha preso di mira le aziende nel 2004<\/a> ha causato circa 40 miliardi di dollari di danni. Nel 2017, il famigerato <em>worm WannaCry<\/em> che ha dato il via al ransomware \u00e8 stato creato per chiedere un riscatto dai file degli utenti violati.<\/p>\n<h3>4. Cavallo di Troia o Trojan<\/h3>\n<p>Il Cavallo di Troia, detto anche <em>Trojan horse<\/em> o semplicemente Trojan, \u00e8 un programma malware che si traveste da software legittimo per dare ai cyber criminali l&#8217;accesso al sistema dell&#8217;utente.<\/p>\n<p>Il termine deriva dall\u2019antica leggenda greca che vede protagonista il cavallo di legno presentato come dono per invadere la citt\u00e0 di Troia. I trojan sono facili da scrivere e diffondere, il che li rende difficili da intercettare.<\/p>\n<p>Il trojan pu\u00f2 essere mascherato da un sito web, un file multimediale o un qualsiasi programma software che attira la vostra attenzione e che installate sul vostro dispositivo. Pu\u00f2 anche apparire come un programma antivirus che vi avverte che il vostro dispositivo \u00e8 infetto e vi invita a eseguire un programma per ripulirlo.<\/p>\n<p>I trojan possono anche apparire come siti web legittimi o email con link infetti. Alcuni esempi popolari di trojan includono Magic Lantern, WARRIOR PRIDE, FinFisher, Beast, Tiny Banker, Zeus, Netbus, Beast e Shedun.<\/p>\n<p>A differenza di un virus informatico, un trojan non si replica. La sua missione \u00e8 quella di aprire una porta agli hacker e ai truffatori per rubare le vostre informazioni, come password, <a href=\"https:\/\/kinsta.com\/it\/strumenti\/qual-e-il-mio-ip\/\">indirizzi IP<\/a> e dettagli bancari. Il malware trojan si annida nel sistema infetto finch\u00e9 la vittima non lo esegue.<\/p>\n<h4>Trojan ad Accesso Remoto (RAT)<\/h4>\n<p>Un trojan ad accesso remoto (Remote Access Trojan o RAT) \u00e8 uno strumento maligno inventato da sviluppatori cyber criminali per ottenere l&#8217;accesso completo e il controllo remoto sul dispositivo della vittima, come l&#8217;accesso ai file, l&#8217;accesso remoto alla rete e il controllo di tastiera e mouse.<\/p>\n<p>Il RAT permette all&#8217;aggressore di bypassare i <a href=\"https:\/\/kinsta.com\/it\/blog\/cosa-e-un-firewall\/\">comuni firewall<\/a> e sistemi di autenticazione per navigare silenziosamente tra i file e le applicazioni del vostro dispositivo.<\/p>\n<p>Possono anche infettare intere reti, come il famigerato attacco in Ucraina nel 2015, dove i criminali informatici hanno usato il malware RAT per togliere la corrente elettrica a 80.000 persone e prendere il controllo delle infrastrutture.<\/p>\n<h3>5. Gootloader<\/h3>\n<p>Gootloader prende di mira gli utenti di Google e WordPress. \u00c8 un membro della famiglia di malware Gootkit &#8211; un complesso tipo di malware bancario che pu\u00f2 rubare dati dal browser della vittima e viene usato per diffondere codici maligni come il ransomware.<\/p>\n<figure>\n<p><figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/09\/gootloader-fake-englist-forum-plus-source-code.png\" alt=\"Un esempio di Gootloader in un forum, inclusi pezzi di codice straniero e collegamenti diretti a ovvie truffe di phishing.\" width=\"950\" height=\"515\"><figcaption class=\"wp-caption-text\">Un esempio di Gootloader in un forum. (Fonte immagine: <a href=\"https:\/\/news.sophos.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sophos<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Gootloader \u00e8 un framework maligno basato su JavaScript che \u00e8 stato principalmente utilizzato per distribuire il malware Gootkit. Tuttavia, \u00e8 stato rinnovato e ha ampliato i suoi payloads per superare Gootkit e passare al malware basato su NodeJS, causando l&#8217;avvelenamento da SEO.<\/p>\n<p>Il nuovo malware Gootloader pu\u00f2 ingannare Google nel trattare i siti web infetti (hackerati) come affidabili, compresi i siti Google e <a href=\"https:\/\/kinsta.com\/it\/blog\/statistiche-su-wordpress\/#usage-statistics\">WordPress<\/a> di alto livello. Quindi come funziona?<\/p>\n<p>Gli aggressori che usano Gootloader prima prendono di mira numerosi siti web e li mantengono su una rete di circa 400 server. Dopodich\u00e9, cambiano il CMS di quei siti web per usare termini e tattiche SEO specifiche per apparire nei primi risultati di ricerca di Google e attirare pi\u00f9 vittime.<\/p>\n<p>Quando si tratta di siti WordPress, Gootloader attacca iniettando linee di codice nel file della pagina di un sito web. All&#8217;esecuzione, queste linee di codice eseguono un comando specifico per forzare il sito web infetto a scaricare una tonnellata di pagine con contenuti falsi come esca. Allo stesso tempo, l&#8217;attaccante porta avanti il suo schema maligno senza essere scoperto.<\/p>\n<h3>6. Fileless Malware<\/h3>\n<p>Se il ransomware \u00e8 brutto, il fileless malware \u00e8 ancora peggio. Una <a href=\"https:\/\/www.pandasecurity.com\/en\/mediacenter\/news\/internet-security-report-q4-watchguard\/\" target=\"_blank\" rel=\"noopener noreferrer\">recente ricerca<\/a> ha dimostrato che il tasso di fileless malware \u00e8 cresciuto di quasi il 900% nell&#8217;ultimo trimestre del 2020!<\/p>\n<p>Come suggerisce il nome, il fileless malware \u00e8 un tipo sinistro di attacco a sorpresa che non ha bisogno di essere memorizzato in un file o installato direttamente su un dispositivo attraverso un software. Il fileless malware va direttamente in memoria e inizia a eseguire codici o estrarre dati senza dare nell\u2019occhio, per questo \u00e8 estremamente difficile da rintracciare e rimuovere anche con un antivirus.<\/p>\n<p>Gli attacchi fileless malware prendono di mira le loro vittime attraverso metodi di ingegneria sociale. Diamo un&#8217;occhiata a questi metodi principali.<\/p>\n<h4>Email di Phishing e Link Infetti<\/h4>\n<p>Quando fate clic su email di spam, download dannosi o siti web infetti, permettete al malware di essere caricato nella memoria del vostro dispositivo, e questo apre una porta agli aggressori che caricano codici attraverso script capaci di rubare i vostri dati sensibili.<\/p>\n<h4>Iniezione di Codice in Memoria<\/h4>\n<p>Questo tipo di fileless malware infetta a distanza il software di fiducia del sistema operativo come Microsoft PowerShell e Windows Management Instrumentation (WMI). Per esempio, Purple Fox \u00e8 un malware con iniezione di codice in memoria che infetta PowerShell tramite codici maligni per diffondersi nei sistemi. Purple Fox ha infettato almeno 30.000 sistemi.<\/p>\n<h4>Manipolazione del Registro<\/h4>\n<p>Questo malware funziona iniettando codice maligno nel registro di Windows. Un esempio famoso \u00e8 Kovtermalware, che prende di mira i sistemi Windows. Spesso non viene rilevato perch\u00e9 elude la scansione dei file prendendo di mira il registro del computer per memorizzare i suoi dati di configurazione.<\/p>\n<h3>7. Spyware<\/h3>\n<p>Lo spyware si installa sul vostro computer senza il vostro consenso o che ne siate a conoscenza. Accede alle vostre abitudini di navigazione, alle attivit\u00e0 su internet, alle sequenze di tasti, ai pin, alle <a href=\"https:\/\/kinsta.com\/it\/blog\/password-manager\/\">password<\/a>, alle informazioni finanziarie e a molto altro. Non si limita solo ai computer. Qualsiasi dispositivo connesso a internet che usate \u00e8 vulnerabile a questo tipo di malware, anche gli smartphone.<\/p>\n<p>Le informazioni raccolte vengono poi inoltrate \u2013 sempre senza il vostro consenso o che voi ve ne accorgiate \u2013 all&#8217;autore del reato, che pu\u00f2 usarle o venderle a terzi. Lo spyware, da solo, non \u00e8 dannoso per il computer. La preoccupazione principale \u00e8 la raccolta e il furto delle vostre informazioni. La presenza di spyware indica anche che avete la sicurezza del vostro dispositivo \u00e8 debole.<\/p>\n<p>I danni causati dallo spyware vanno da qualcosa di semplice come la vendita delle vostre informazioni agli inserzionisti fino al completo furto di identit\u00e0. Per esempio, lo spyware DarkHotel prende di mira imprenditori e funzionari governativi quando si connettono al WiFi pubblico di un hotel. I cyber criminali lo usano poi per ottenere informazioni sensibili dai dispositivi di questi obiettivi.<\/p>\n<h3>8. Adware<\/h3>\n<p>L&#8217;adware \u00e8 leggermente simile allo spyware in quanto raccoglie anche informazioni come le attivit\u00e0 di navigazione. Tuttavia, non tiene traccia delle sequenze di tasti e il suo unico scopo \u00e8 quello di creare pubblicit\u00e0 su misura per voi. Alcuni adware possono essere pi\u00f9 aggressivi fino al punto di cambiare le impostazioni del vostro browser, le <a href=\"https:\/\/kinsta.com\/it\/blog\/cambiare-il-motore-di-ricerca-predefinito\/\">preferenze del motore di ricerca<\/a> e altro.<\/p>\n<p>Alcuni adware sono meno invadenti e chiedono il vostro permesso prima di raccogliere le informazioni. Poi di nuovo, una volta che le informazioni sono raccolte, possono essere vendute ad altri inserzionisti senza il vostro consenso.<\/p>\n<h3>9. Malvertising<\/h3>\n<p>Malvertising \u00e8 quando il criminale informatico nasconde il malware all&#8217;interno di un annuncio legittimo. In questo caso, l\u2019aggressore paga del denaro per <a href=\"https:\/\/kinsta.com\/blog\/how-to-use-google-adwords\/\">includere un annuncio<\/a> su un sito web legittimo. Una volta che fate clic sull&#8217;annuncio, venite reindirizzati a un sito web dannoso oppure il malware viene automaticamente installato sul vostro computer.<\/p>\n<p>In alcuni casi, il malware incorporato negli annunci pu\u00f2 essere eseguito automaticamente senza che voi facciate clic sull&#8217;annuncio: in questo caso si parla di &#8220;drive-by download&#8221;.<\/p>\n<p>Alcuni criminali informatici potrebbero anche infiltrarsi in reti pubblicitarie legittime e di grandi dimensioni responsabili della consegna degli annunci a diversi siti web molto conosciuti. Questo mette a rischio tutte le loro vittime.<\/p>\n<h3>10. Keylogger<\/h3>\n<p>Un keylogger \u00e8 un tipo di malware che monitora l&#8217;attivit\u00e0 online dell&#8217;utente infettato. I keylogger possono anche avere un uso legittimo in alcuni casi. Per esempio, alcune aziende li usano per tenere traccia delle attivit\u00e0 dei loro dipendenti e servono ad alcuni genitori per monitorare il comportamento online dei loro figli.<\/p>\n<p>In altri casi, i criminali informatici usano i keylogger per rubare password, dati finanziari o informazioni sensibili. I criminali informatici usano il <a href=\"https:\/\/kinsta.com\/it\/blog\/prevenzione-frodi-ecommerce\/#1-email-account-phishing\">phishing<\/a>, l&#8217;ingegneria sociale o i download dannosi per introdurre i keylogger nel vostro sistema.<\/p>\n<p>Un famoso esempio di keylogger si chiama Olympic Vision, e ha preso di mira i dirigenti aziendali di tutto il mondo. Questi attacchi sono etichettati come business email compromise (BEC). Olympic Vision si basa su tecniche di spear-phishing e ingegneria sociale per accedere ai sistemi dei suoi obiettivi, rubare informazioni e spiare le transazioni commerciali.<\/p>\n<h3>11. Bot\/Botnet<\/h3>\n<p>I bot sono applicazioni software tipicamente controllate a distanza e possono eseguire compiti a comando. Possono avere usi legittimi, come <a href=\"https:\/\/kinsta.com\/it\/blog\/segnalare-sito-web-motori-ricerca\/\">l&#8217;indicizzazione dei motori di ricerca<\/a>. Tuttavia, possono anche essere usati maliziosamente assumendo la forma di un malware auto-moltiplicante che \u00e8 collegato a un server centrale.<\/p>\n<p>I bot di solito operano in grandi numeri, collettivamente indicati come una rete di bot o botnet. Si usano quando vengono lanciate inondazioni di attacchi controllati a distanza, come gli attacchi DDoS.<\/p>\n<p>Per esempio, la botnet Mirai potrebbe accedere a tutti i dispositivi connessi a internet, comprese stampanti, elettrodomestici intelligenti, DVR e altro, inserendo il nome utente e la password predefiniti del dispositivo.<\/p>\n<h3>12. Rootkit<\/h3>\n<p>Un rootkit \u00e8 considerato uno dei malware pi\u00f9 pericolosi: \u00e8 un programma backdoor che permette al criminale informatico di ottenere l&#8217;accesso completo e il controllo del dispositivo infetto, compresi i privilegi amministrativi.<\/p>\n<p>L&#8217;infiltrato pu\u00f2 quindi spiare il dispositivo preso di mira, cambiare le sue configurazioni, rubare dati sensibili e praticamente qualsiasi altra cosa. Tutto questo viene fatto da remoto. I rootkit di solito si iniettano in applicazioni, kernel, hypervisor o firmware.<\/p>\n<p>I rootkit possono diffondersi attraverso il phishing, allegati e download dannosi, e tra le unit\u00e0 condivise che sono compromesse. Inoltre, i rootkit possono nascondere altri malware, come i keylogger.<\/p>\n<p>Per esempio, un rootkit chiamato Zacinlo si nasconde in una falsa <a href=\"https:\/\/kinsta.com\/it\/blog\/proxy-contro-vpn\/#what-is-a-virtual-private-network-vpn\">applicazione VPN<\/a> e infetta i sistemi degli utenti quando scaricano l&#8217;applicazione.<\/p>\n<h3>13. Iniezione SQL (SQLi)<\/h3>\n<p>L\u2019iniezione SQL o <a href=\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/\">SQL injection<\/a> (SQLi) \u00e8 uno dei principali attacchi ai database e, nonostante sia stata scoperta nel 1998, \u00e8 ancora una grave preoccupazione per chi lavora nello sviluppo.<\/p>\n<p>L&#8217;iniezione SQL si verifica quando gli aggressori sfruttano le vulnerabilit\u00e0 nel codice di un&#8217;applicazione e iniettano una query SQL dannosa in qualsiasi campo di input trovato sul sito web di destinazione, come i campi di login, il modulo di contatto, la barra di ricerca del sito e la sezione commenti.<\/p>\n<p>Gli attacchi SQLi riusciti danno agli hacker la possibilit\u00e0 di accedere a dati sensibili, recuperare file di sistema, eseguire compiti di amministrazione sul database del vostro sito web, modificare le informazioni del database. Possono anche emettere ed eseguire comandi al database principale del sistema operativo.<\/p>\n<p>Uno dei diffusi attacchi SQL injection ha preso di mira Cisco nel 2018 quando gli aggressori hanno trovato una vulnerabilit\u00e0 in Cisco Prime License Manager che ha dato loro l&#8217;accesso shell ai sistemi del gestore delle licenze. Altre vittime di alto profilo delle iniezioni SQL sono Tesla e Fortnite.<\/p>\n<h2>Come Rilevare il Malware<\/h2>\n<p>Data la vasta gamma di tipi e varianti di malware, cos\u00ec come la crescente sofisticazione degli attacchi malware, individuarli non \u00e8 mai stato cos\u00ec difficile, specialmente con la crescita di minacce particolarmente dannose come il fileless malware.<\/p>\n<p>Tuttavia, alcuni segnali di avvertimento possono preannunciare se il vostro dispositivo \u00e8 infettato da un malware:<\/p>\n<ul>\n<li>Il dispositivo rallenta, si blocca improvvisamente o mostra frequenti messaggi di errore.<\/li>\n<li>Non riuscite a rimuovere un software specifico.<\/li>\n<li>Il dispositivo non si spegne o si riavvia.<\/li>\n<li>Scoprite che il dispositivo sta inviando email che non avete scritto voi.<\/li>\n<li>I programmi si aprono e chiudono automaticamente.<\/li>\n<li>State esaurendo lo spazio di archiviazione senza alcuna ragione apparente.<\/li>\n<li>Il vostro <a href=\"https:\/\/kinsta.com\/it\/blog\/browser-piu-sicuri\/\">browser e i programmi predefiniti <\/a> continuano a cambiare senza alcuna azione da parte vostra.<\/li>\n<li>Le prestazioni diminuiscono mentre il consumo della batteria aumenta.<\/li>\n<li>Vedete molti pop-up e annunci in luoghi inaspettati, come nei siti web istituzionali.<\/li>\n<li>Non potete accedere al vostro sito web.<\/li>\n<li>Notate dei cambiamenti al vostro sito web che non avete fatto voi.<\/li>\n<li>Il vostro sito web reindirizza a un altro sito.<\/li>\n<\/ul>\n<p>Dato che il fileless malware \u00e8 molto difficile da rilevare, il meglio che potete fare \u00e8 tenere d&#8217;occhio i modelli di rete e analizzare le app che sono vulnerabili alle infezioni. Dovete anche tenere aggiornati i vostri programmi software e i browser e cercare regolarmente le email di phishing.<\/p>\n<h2>Come Sbarazzarsi del Malware<\/h2>\n<p>Se venite infettati da un malware, non fatevi prendere dal panico. Ci sono alcune opzioni per salvare il vostro dispositivo o sito web. Ricordate che diversi tipi di malware richiedono diverse procedure di rimozione.<\/p>\n<h3>Rimozione del Malware dai Dispositivi<\/h3>\n<p>Se avete notato che il vostro computer o dispositivo mobile sta sperimentando alcuni o tutti i segni precedentemente menzionati di infezioni da malware, per prima cosa identificate il tipo di malware, poi fate le seguenti azioni:<\/p>\n<ul>\n<li><strong>Virus o trojan:<\/strong> Se il vostro dispositivo \u00e8 stato infettato da un virus o da un trojan, dovrete installare un programma antivirus o antimalware affidabile che possa eseguire una scansione profonda. \u00c8 importante aggiornare regolarmente il vostro software antivirus. Implementate un forte firewall e fate attenzione quando fate clic su un allegato email e sui link web.<\/li>\n<li><strong>Worm:<\/strong> Nonostante il suo effetto pericoloso, potete rimuovere un worm del computer in modo simile alla rimozione di un virus. Installate un potente software antimalware in grado di rilevare i worm e lasciategli fare tutto il lavoro. Se il vostro browser \u00e8 infetto, usate un altro computer, installate il vostro antimalware e masterizzatelo su un CD.<\/li>\n<li><strong>Spam:<\/strong> I servizi di posta elettronica ormai includono funzioni antispam. Tuttavia, potete ancora installare un software antispam che vi aiuti a sbarazzarvi delle email di spam e a mantenervi protetti.<\/li>\n<li><strong>Ransomware:<\/strong> Se pagare il riscatto non \u00e8 un\u2019opzione per la vostra organizzazione, dovete registrare le prove dell&#8217;attacco da inviare alle autorit\u00e0, poi disconnettete immediatamente il dispositivo o i dispositivi infetti. Dopo di che, <a href=\"https:\/\/kinsta.com\/it\/blog\/come-effettuare-il-backup-del-database-mysql\/\">create un backup del sistema<\/a>, se avete ancora accesso, e disabilitate qualsiasi programma di pulizia o ottimizzazione del sistema per conservare i file del ransomware per la diagnostica. Infine, iniziate a rimuovere il ransomware con un robusto software di sicurezza informatica e assumete una persona esperta di sicurezza informatica che vi guidi nel processo di ripristino dei vostri file.<\/li>\n<li><strong>Adware:<\/strong> Per sbarazzarvi degli adware potete usare un programma antimalware con funzioni di rimozione degli adware. Assicuratevi di disabilitare i pop-up sul vostro browser (o sui vostri browser) e disabilitate l&#8217;installazione di software aggiuntivi di default.<\/li>\n<\/ul>\n<h3>Rimozione del Malware da un Sito WordPress<\/h3>\n<p>Anche se WordPress include un <a href=\"https:\/\/kinsta.com\/it\/blog\/perche-usare-wordpress\/\">sacco di vantaggi per le aziende in crescita<\/a>, presenta ancora diverse vulnerabilit\u00e0 di sicurezza. Se il vostro sito WordPress viene infettato da un malware, <a href=\"https:\/\/kinsta.com\/it\/blog\/wordpress-hacked\/\">seguite i nostri passi raccomandati per rimuoverlo<\/a> come farebbe un web admin esperto.<\/p>\n<p>Vi sar\u00e0 utile sapere che Kinsta offre una <a href=\"https:\/\/kinsta.com\/it\/docs\/informazioni-sul-servizio\/rimozione-malware\/\">garanzia di sicurezza<\/a> per tutti i siti web ospitati con noi, che include la rimozione gratuita del malware dal vostro sito WordPress.<\/p>\n<p>Esistono anche un bel po&#8217; di <a href=\"https:\/\/kinsta.com\/it\/blog\/plugin-sicurezza-wordpress\/\">plugin per la sicurezza di WordPress<\/a> di cui potete approfittare e che vi aiutano a mantenere il vostro sito protetto.<\/p>\n<h2>Come Proteggersi dal Malware<\/h2>\n<p>Come probabilmente avrete gi\u00e0 capito, gli attacchi malware sono un problema enorme e imparare come proteggersi da essi ed evitare di venire infettati \u00e8 essenziale sia per gli individui che per le aziende.<\/p>\n<p>Nella maggior parte dei casi, un&#8217;infezione da malware dipende da un&#8217;azione da parte vostra, come scaricare contenuti dannosi o fare clic su un link infetto. Ecco le precauzioni chiave che potete prendere per evitare di essere attaccati da diversi tipi di malware.<\/p>\n<h3>1. Installare un Software Antimalware o Antivirus<\/h3>\n<p>\u00c8 essenziale avere un robusto software antimalware o antivirus sul vostro sistema e aggiornarlo regolarmente. Eseguite frequenti scansioni, specialmente quelle profonde, per assicurarvi che il vostro dispositivo non sia infetto. I programmi antimalware hanno diversi livelli di protezione:<\/p>\n<ul>\n<li><strong>Protezione a livello di browser:<\/strong> Alcuni <a href=\"https:\/\/kinsta.com\/it\/mercato-globale-dei-browser\/\">browser web<\/a> come Google Chrome hanno una protezione antimalware integrata che vi tiene al sicuro da diverse minacce malware. Potete anche installare la vostra per proteggere il vostro browser.<\/li>\n<li><strong>Protezione a livello di rete:<\/strong> Se avete una rete di computer all&#8217;interno di un&#8217;organizzazione, l&#8217;installazione di un antimalware a livello di rete \u00e8 la migliore opzione per proteggere i dispositivi connessi dalle minacce maligne che arrivano attraverso il traffico di rete. I firewall sono particolarmente raccomandati per questo.<\/li>\n<li><strong>Protezione a livello di dispositivo:<\/strong> Questi strumenti aiutano a proteggere i dispositivi degli utenti dalle minacce dannose.<\/li>\n<li><strong>Protezione a livello di server:<\/strong> Se lavorate in una grande organizzazione, questo tipo di software antimalware protegge la vostra rete di server da attacchi informatici dannosi.<\/li>\n<\/ul>\n<h3>2. Non Aprite Email da Fonti Non Attendibili<\/h3>\n<p>Per evitare il phishing bisogna partire da un primo passo importante: non aprirte email sospette con allegati sospetti.<\/p>\n<p>Se non non siete nelle condizioni di poter rispettare questa regola, o se non vi fidate del vostro staff per seguire questo consiglio d&#8217;oro, allora investite in strumenti di sicurezza email. Potete usare strumenti di email antispam e certificati S\/MIME per proteggere la vostra corrispondenza via email.<\/p>\n<p>Un certificato S\/MIME \u00e8 uno strumento basato sulla PKI che vi permette di scambiare email criptate e firmate digitalmente con altri utenti di certificati S\/MIME. In questo modo, voi e i vostri destinatari saprete che le email sono sicure e legittime.<\/p>\n<h3>3. Attenzione ai Download Maligni e ai Pop-Up<\/h3>\n<p>Come per le email sospette, \u00e8 essenziale prestare attenzione a cosa scaricate e da dove lo scaricate. Fare clic sui link per scaricare applicazioni o giochi da fonti non affidabili \u00e8 un invito a nozze per criminali informatici e i loro attacchi dannosi.<\/p>\n<p>I pop-up non sono diversi. Come detto in precedenza, i criminali informatici usano modi manipolativi per indurci a fare clic sui loro link infetti.<\/p>\n<h3>4. Eseguire Controlli sulla Sicurezza del Sito Web e dei File<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/it\/cheat-sheets\/site-security-cheat-sheet\/\">Proteggere il vostro sito web<\/a> dovrebbe essere la vostra massima priorit\u00e0. Sia che abbiate un piccolo o un grande sito web, dovete eseguire regolarmente dei <a href=\"https:\/\/kinsta.com\/it\/blog\/controlli-sicurezza-siti-web\/\">controlli di sicurezza del sito web<\/a> per evitare infezioni da qualsiasi tipo di malware.<\/p>\n<p>Dovreste anche tenere d&#8217;occhio i singoli file che compongono il vostro sito web. Una costante e solida <a href=\"https:\/\/kinsta.com\/it\/blog\/file-integrity-monitoring\/\">procedura di monitoraggio dell&#8217;integrit\u00e0 dei file<\/a> pu\u00f2 aiutarvi a individuare potenziali attacchi prima che scattino.<\/p>\n<p>Se il vostro sito web non \u00e8 sicuro, non solo potrebbe essere infettato da malware, ma anche innescare una serie di attacchi maligni su altri siti web e sui dispositivi degli utenti. In pi\u00f9, <a href=\"https:\/\/kinsta.com\/it\/blog\/seo-negativa\/\">abbasser\u00e0 il vostro ranking SEO<\/a> su Google. L&#8217;ultima cosa che volete \u00e8 dare inizio a un attacco malware su internet!<\/p>\n<h3>5. Fare Regolari Backup dei Dati<\/h3>\n<p>Il <a href=\"https:\/\/kinsta.com\/it\/docs\/hosting-wordpress\/wordpress-backup\/#wordpress-backup\">backup dei dati<\/a> sul vostro computer personale o aziendale \u00e8 fondamentale. Anche se il backup dei dati non vi protegger\u00e0 dagli attacchi malware, vi aiuter\u00e0 a recuperare i vostri dati in caso di infezione da ransomware o da qualsiasi altra minaccia dannosa.<\/p>\n<p>Per <a href=\"https:\/\/kinsta.com\/it\/blog\/backup-sito-wordpress\/\">eseguire un sano backup<\/a> dei dati, tenete pi\u00f9 di una copia dei vostri dati. \u00c8 anche meglio usare due diversi tipi di media per conservare i vostri file dati in caso si verifichi pi\u00f9 di un attacco. Potete anche scegliere di tenere una copia dei vostri file dati in una posizione remota.<\/p>\n\n<h2>Riepilogo<\/h2>\n<p>Ora che avete una visione d&#8217;insieme dei diversi tipi di malware e di come combatterli, vi consigliamo vivamente di investire in misure di sicurezza dei dati solide e affidabili.<\/p>\n<p>Raccomandiamo anche di stare al passo con l\u2019evoluzione dei rischi di sicurezza informatica e di aggiornare regolarmente i vostri sistemi e programmi.<\/p>\n<p><em>Avete altri consigli per evitare il malware? Fatecelo sapere nella sezione commenti!<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel mondo iperconnesso di oggi, i crimini informatici sono in piena espansione e il malware \u00e8 la loro arma pi\u00f9 popolare. Il malware si presenta in &#8230;<\/p>\n","protected":false},"author":186,"featured_media":48294,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[12448,11745],"topic":[26067],"class_list":["post-48291","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-malware","tag-site-security","topic-suggerimenti-sicurezza"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tipi di Malware: Ecco Come Proteggersi nel 2026<\/title>\n<meta name=\"description\" content=\"Il malware ti preoccupa? Scopri esattamente cosa \u00e8 il malware e come proteggerti dai diversi tipi di malware in circolazione.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipi di Malware: Ecco Come Proteggersi nel 2026\" \/>\n<meta property=\"og:description\" content=\"Il malware ti preoccupa? Scopri esattamente cosa \u00e8 il malware e come proteggerti dai diversi tipi di malware in circolazione.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstaitalia\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-14T12:01:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-02T13:21:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ahmed Bahgat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Il malware ti preoccupa? Scopri esattamente cosa \u00e8 il malware e come proteggerti dai diversi tipi di malware in circolazione.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_IT\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_IT\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ahmed Bahgat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"22 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/\"},\"author\":{\"name\":\"Ahmed Bahgat\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5\"},\"headline\":\"Tipi di Malware: Ecco Come Proteggersi nel 2026\",\"datePublished\":\"2021-10-14T12:01:12+00:00\",\"dateModified\":\"2023-02-02T13:21:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/\"},\"wordCount\":4780,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg\",\"keywords\":[\"malware\",\"site security\"],\"articleSection\":[\"Sicurezza di WordPress\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/\",\"url\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/\",\"name\":\"Tipi di Malware: Ecco Come Proteggersi nel 2026\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg\",\"datePublished\":\"2021-10-14T12:01:12+00:00\",\"dateModified\":\"2023-02-02T13:21:22+00:00\",\"description\":\"Il malware ti preoccupa? Scopri esattamente cosa \u00e8 il malware e come proteggerti dai diversi tipi di malware in circolazione.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg\",\"width\":1460,\"height\":730,\"caption\":\"Tipi di malware: Imparare a proteggersi meglio in 2021\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Suggerimenti per la Sicurezza\",\"item\":\"https:\/\/kinsta.com\/it\/argomenti\/suggerimenti-sicurezza\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Tipi di Malware: Ecco Come Proteggersi nel 2024\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/it\/#website\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Soluzioni di hosting premium, veloci e sicure\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/it\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstaitalia\/\",\"https:\/\/x.com\/Kinsta_IT\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5\",\"name\":\"Ahmed Bahgat\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g\",\"caption\":\"Ahmed Bahgat\"},\"description\":\"Coffee addict, social media enthusiast, and lifelong geek with a passion for creativity and technology.\",\"url\":\"https:\/\/kinsta.com\/it\/blog\/author\/ahmedbahgat\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Tipi di Malware: Ecco Come Proteggersi nel 2026","description":"Il malware ti preoccupa? Scopri esattamente cosa \u00e8 il malware e come proteggerti dai diversi tipi di malware in circolazione.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/","og_locale":"it_IT","og_type":"article","og_title":"Tipi di Malware: Ecco Come Proteggersi nel 2026","og_description":"Il malware ti preoccupa? Scopri esattamente cosa \u00e8 il malware e come proteggerti dai diversi tipi di malware in circolazione.","og_url":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstaitalia\/","article_published_time":"2021-10-14T12:01:12+00:00","article_modified_time":"2023-02-02T13:21:22+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg","type":"image\/jpeg"}],"author":"Ahmed Bahgat","twitter_card":"summary_large_image","twitter_description":"Il malware ti preoccupa? Scopri esattamente cosa \u00e8 il malware e come proteggerti dai diversi tipi di malware in circolazione.","twitter_image":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg","twitter_creator":"@Kinsta_IT","twitter_site":"@Kinsta_IT","twitter_misc":{"Scritto da":"Ahmed Bahgat","Tempo di lettura stimato":"22 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/"},"author":{"name":"Ahmed Bahgat","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5"},"headline":"Tipi di Malware: Ecco Come Proteggersi nel 2026","datePublished":"2021-10-14T12:01:12+00:00","dateModified":"2023-02-02T13:21:22+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/"},"wordCount":4780,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg","keywords":["malware","site security"],"articleSection":["Sicurezza di WordPress"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/","url":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/","name":"Tipi di Malware: Ecco Come Proteggersi nel 2026","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg","datePublished":"2021-10-14T12:01:12+00:00","dateModified":"2023-02-02T13:21:22+00:00","description":"Il malware ti preoccupa? Scopri esattamente cosa \u00e8 il malware e come proteggerti dai diversi tipi di malware in circolazione.","breadcrumb":{"@id":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#primaryimage","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/types-of-malware.jpeg","width":1460,"height":730,"caption":"Tipi di malware: Imparare a proteggersi meglio in 2021"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/it\/"},{"@type":"ListItem","position":2,"name":"Suggerimenti per la Sicurezza","item":"https:\/\/kinsta.com\/it\/argomenti\/suggerimenti-sicurezza\/"},{"@type":"ListItem","position":3,"name":"Tipi di Malware: Ecco Come Proteggersi nel 2024"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/it\/#website","url":"https:\/\/kinsta.com\/it\/","name":"Kinsta\u00ae","description":"Soluzioni di hosting premium, veloci e sicure","publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/it\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstaitalia\/","https:\/\/x.com\/Kinsta_IT","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5","name":"Ahmed Bahgat","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g","caption":"Ahmed Bahgat"},"description":"Coffee addict, social media enthusiast, and lifelong geek with a passion for creativity and technology.","url":"https:\/\/kinsta.com\/it\/blog\/author\/ahmedbahgat\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/48291","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/users\/186"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/comments?post=48291"}],"version-history":[{"count":16,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/48291\/revisions"}],"predecessor-version":[{"id":57771,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/48291\/revisions\/57771"}],"alternate":[{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/48291\/translations\/de"},{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/48291\/translations\/en"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/48291\/translations\/es"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/48291\/translations\/pt"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/48291\/translations\/it"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/48291\/translations\/fr"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/48291\/translations\/nl"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/48291\/translations\/jp"},{"href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/48291\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media\/48294"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media?parent=48291"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/tags?post=48291"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/topic?post=48291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}