Come si nasconde il malware nelle immagini e cosa puoi fare al riguardo

malware, sicurezza informatica
Boschi e giardini di Emanuele Grande
La Molisana Natale plastica
Smaltimenti Sud
mama caffè bar venafro
stampa digitale pubblicità black&barry venafro

Come si nasconde il malware nelle immagini e cosa puoi fare al riguardo

Al giorno d’oggi, il mondo del Web è pieno di pericoli a cui prestare attenzione quando si tratta di proteggere i propri dispositivi e dati, ad esempio, da virus, tentativi di phishing, reti Wi-Fi compromesse e chiavette USB infette. Una delle ultime minacce è costituita, inoltre, dalle immagini compromesse che nascondono al loro interno dei malware.

Forse non te ne sei accorto, ma un programma malevolo può essere iniettato all’interno di foto digitali che sembrano perfettamente normali. La tecnica per farlo è nota come steganografia, o pratica di nascondere un file in un altro, e non è sempre eseguita in modo dannoso. Il metodo sfrutta i dati nascosti che accompagnano un’immagine, dati che non sono necessariamente tradotti in pixel sullo schermo.

Che cos’è la Steganografia dell’Immagine?

La steganografia delle immagini si riferisce alla pratica di nascondere del codice malevolo all’interno di un’immagine dall’aspetto completamente normale.

Tale pratica è diventata più frequente negli ultimi tempi, dal momento che molti esperti di sicurezza informatica hanno trascurato questa tipologia di attacco che, di fatto, non è ancora rilevabile.

Secondo Votiro, nel 2017 i ricercatori hanno segnalato un aumento di ben il 600% degli attacchi di steganografia delle immagini rispetto ai periodi precedenti.

Le immagini sono il metodo più comune utilizzato dagli hacker quando si tratta di steganografia. I malintenzionati, inoltre, hanno la facoltà di decidere in quale formato di immagine (es. .jpg o .png) nascondere il loro malware per non destare sospetti sulla presenza di codice malevolo.

In che modo gli hacker possono nascondere il Malware nelle Immagini?

Non è difficile per gli hacker nascondere il codice di un malware nelle immagini. Ad esempio, una foto JPEG standard contiene diversi megabyte di dati, il che consente quindi a un utente malintenzionato di alterare diversi pixel per incorporare codice dannoso. Le differenze tra pixel alterati e inalterati sono abbastanza sottili e la vista umana non è in grado di rilevarle.

Un altro modo semplice per gli hacker di nascondere i codici malevoli in un file immagine consiste nell’aggiungere una stringa di testo alla fine di un file. In questo modo non viene intaccata la visualizzazione dell’immagine o il suo aspetto visivo. Il file non sarà distorto e la stringa di testo semplice aggiunta alla fine dell’immagine potrà essere facilmente letta da un programma che permetterà al malware di agire e/o propagarsi.

Il metodo della steganografia dell’immagine apporta modifiche così piccole all’interno di un file immagine da rendere molto difficile il rilevamento da parte degli strumenti anti-malware.

Un altro dei motivi per cui questi attacchi sono così difficili da rilevare consiste nel fatto che inizialmente appaiono quasi sempre come minacce zero-day, rendendo quasi impossibile il rilevamento per gli antivirus poiché non è stata ancora sviluppata alcuna patch al riguardo.

Come Proteggersi dai Malware nelle Immagini?

Come accennato in precedenza, è estremamente difficile rilevare la steganografia dell’immagine, quindi il modo migliore per proteggersi è prendere adeguate precauzioni di sicurezza informatica.

È quindi consigliabile prestare molta attenzione a ogni immagine che si scarica dal Web e fare uso di una rete VPN dotata di anti malware, in modo da rilevare per tempo la presenza di codice dannoso all’interno di un qualsiasi file o programma.

La steganografia dell’immagine è una tecnica che sarà sicuramente utilizzata anche nel prossimo futuro dagli hacker per nascondere i malware, poiché non esiste ancora un modo per sapere se un’immagine contiene malware o meno senza effettuare ulteriori indagini.

Dal momento che il malware nelle immagini è ormai una tecnica decisamente popolare e in continua crescita, le organizzazioni dovrebbero essere consapevoli della minaccia e implementare gli strumenti appropriati per rilevare questi attacchi prima che si verifichino.

© RIPRODUZIONE RISERVATA

Facebooktwittermail

PUBBLICITA’ »

momà
Colacem Sesto Campano
fabrizio siravo assicurazioni

resta aggiornato »

WhatsApp Molise Network

seguici »

Facebooktwitteryoutubeinstagram

PUBBLICITA’ »

momà
Colacem Sesto Campano
fabrizio siravo assicurazioni

resta aggiornato »

WhatsApp Molise Network

seguici »

Facebooktwitteryoutubeinstagram

aziende in molise »

Esco Fiat Lux Scarabeo
Agrifer Pozzilli
Edilnuova Pozzilli
Bar il Centrale Venafro
error: