search Il media che reinventa l'impresa

Il worm informatico, una minaccia che striscia... e colpisce velocemente!

Il worm informatico, una minaccia che striscia... e colpisce velocemente!

Da Maëlys De Santis

Il 29 aprile 2025

Una delle minacce informatiche più insidiose è il worm informatico. Si infiltra, si replica e crea scompiglio nei sistemi informatici. 🪱

Qual è il suo modus operandi? Come ci si può proteggere? Abbiamo messo insieme una guida completa, che include le misure di sicurezza, per dirvi tutto quello che c'è da sapere sul worm informatico, la minaccia che si insinua e colpisce velocemente!

Definizione di worm informatico

Che cos'è un worm informatico?

In termini pratici, un worm informatico è un malware la cui caratteristica principale è quella di replicarsi in modo autonomo e ultraveloce. Una volta introdotto in un computer, si diffonde in tutto il sistema senza bisogno di alcuna azione esterna.

Per prendere piede, il worm sfrutta le vulnerabilità delle caselle di posta elettronica, dei sistemi di messaggistica istantanea, delle reti di condivisione di file e di Internet. Può anche essere fisicamente incorporato in una chiave USB o in un altro supporto di memorizzazione.

Gli hacker utilizzano i worm per installare backdoor, rubare dati, distribuire altri tipi di malware e in generale danneggiare i sistemi.

Segni di un worm

Individuare un worm informatico può essere un compito complesso, poiché le sue azioni sono molto discrete. Tuttavia, alcuni segnali caratteristici dovrebbero mettervi in guardia:

  • Rallentamenti evidenti del sistema,

  • Utilizzo inspiegabile dello spazio su disco,

  • Comportamento insolito di un programma,

  • Messaggio insolito ricevuto da uno dei vostri contatti.

I diversi tipi di worm informatici

  • Worm Internet: si diffondono attraverso i sistemi connessi a Internet sfruttando le vulnerabilità dei browser e dei software abilitati al web.

  • Worm della posta elettronica: si diffondono quando il destinatario apre un allegato infetto o clicca su un link corrotto.

  • Worm di file-sharing: incorporati in file o cartelle, si diffondono in modalità peer-to-peer (P2P) per infettare altri sistemi quando vengono condivisi.

  • Worm di messaggistica istantanea: infettano le postazioni di lavoro tramite link trappola inviati tramite servizi di messaggistica come WhatsApp.

  • Worm su supporti rimovibili: copiati su chiavette USB o dischi rigidi esterni, infettano i nuovi computer quando il supporto viene collegato.

Infezione da worm informatici: possibili conseguenze

Inizialmente, i worm non avevano altro obiettivo che quello di riprodursi all'infinito. Venivano creati dagli hacker per mettere a nudo le falle del computer, dimostrare le proprie capacità o semplicemente divertirsi.

Purtroppo, con il tempo, gli hacker si sono resi conto che potevano utilizzare i worm anche per inserire malware in un sistema informatico.

La tecnica? Inserire un codice dannoso nel worm (payload) in modo che apra una backdoor nel dispositivo. L'hacker può quindi :

  • 🏴‍☠️ prendere il controllo del computer,
  • 🏴‍☠️ raccogliere dati sensibili,
  • 🏴‍☠️ criptare i file per installare un ransomware, ecc.

I worm possono anche essere responsabili della saturazione della rete a causa della loro propagazione e del danneggiamento di alcuni file.

Per le aziende colpite, il costo finanziario può essere molto elevato (perdita di dati, costi di pulizia), per non parlare dei danni alla reputazione.

Qual è la differenza tra un virus e un worm?

Un virus è un tipo di malware collegato a un file o a un programma esistente. Per funzionare e diffondersi, richiede un'azione umana esterna.

Questo non è il caso dei worm, ed è questo che li rende così diversi dai virus. Il worm è autonomo, si riproduce e si propaga da solo, senza bisogno di un file host o di un intervento esterno.

I worm sono anche più veloci e possono infettare migliaia di computer collegati in un lasso di tempo molto breve.

Facciamo un esempio. Nel 2005, il worm Samy ha infettato oltre un milione di utenti di MySpace in sole 20 ore.

Esempi storici di worm informatici

Il primo worm informatico riconosciuto è stato Creeper. Negli anni '70 si diffuse sul precursore di Internet (ARPANET) su istigazione del suo creatore, Bob Thomas. Volendo testare la sicurezza della sua rete, Thomas sviluppò un programma in grado di riprodursi autonomamente. Lo distribuì quindi sulla rete, dove fece molti più danni del previsto.

Nel 1988, lo studente Robert T. Morris voleva contare il numero di utenti di Internet dell'epoca (circa 60.000 computer) propagando un programma. Purtroppo, a causa di un errore di programmazione, il programma causò gravi danni alla rete. Università, installazioni militari e oltre il 10% della rete Internet dell'epoca videro i loro sistemi saturati.

Da allora, molti altri worm sono diventati famosi:

  • ILOVEYOU worm: nel 2000, questo worm camuffato da lettera d'amore ha infettato più di 10 milioni di computer Windows in tutto il mondo.

  • Mydoom worm: si è diffuso molto rapidamente e ha causato danni stimati in quasi 40 miliardi di dollari per 50 milioni di computer infetti.

  • Sasser: il worm ha infettato più di 2 milioni di computer nel 2004, causando crash e riavvii su scala globale.

  • Stuxnet: un worm mirato che ha colpito e danneggiato il 20% delle centrifughe nucleari iraniane nel 2020.

Come funziona un worm informatico?

  1. Il worm si infiltra in un dispositivo tramite un download con trappola, un'e-mail, una chiave USB, ecc.

  2. Il worm si attiva autonomamente nel dispositivo ed esegue l'azione per cui è stato progettato.

  3. Una volta eseguito, il worm esegue una scansione dell'ambiente circostante per individuare altri sistemi vulnerabili.

  4. Quindi si copia su un'altra macchina collegata allo stesso sistema per eseguirlo nuovamente.

  5. Il ciclo ricomincia quindi su un nuovo dispositivo, poi su un altro e così via.

Vermi informatici: quali misure di sicurezza adottare?

Per combattere la diffusione dei worm informatici, è necessario combinare risorse umane e tecniche. Da un lato, mettere in atto un'efficace igiene di sicurezza basata su pratiche di buon senso. Dall'altro, migliorare la sicurezza con un arsenale di software efficaci.

Utilizzare un software antivirus ad alte prestazioni

La principale linea di difesa contro i worm (ma anche ransomware, spyware e altre minacce informatiche) è, ovviamente, un buon antivirus. Non accontentatevi del software gratuito per privati. Come organizzazione privata o pubblica, spesso dovete gestire dati sensibili. Quindi optate per una soluzione di sicurezza completa!

💡 Consultate la nostra directory dei migliori software antivirus per scegliere il vostro!

Utilizzate password complesse

I worm a volte utilizzano le credenziali di fabbrica per infettare i dispositivi. Non correte rischi e privilegiate password forti, difficili da indovinare e uniche. Con questa semplice abitudine, potete aumentare notevolmente la protezione dei vostri sistemi.

Aggiornare il software

I vermi cercano la minima scappatoia per entrare. Il software obsoleto è uno dei loro punti di ingresso preferiti.

Per evitare questo rischio, aggiornate i programmi e i sistemi operativi del primo giorno. In questo modo, potrete beneficiare direttamente delle patch di sicurezza adattate alle nuove minacce.

Non cliccate su annunci e link "sospetti

Questo consiglio può sembrare ovvio, ma non credete al numero di virus che si infiltrano nel vostro computer in questo modo... Per ridurre il più possibile i rischi di questo tipo, utilizzate un blocco degli annunci. Allo stesso tempo, istruite i vostri team sulle buone pratiche di navigazione in Internet per evitare i nomi di dominio pericolosi.

Non aprire gli allegati che sembrano sospetti

Quando si riceve un'e-mail sospetta, anche se proviene da un contatto fidato, non aprire l'allegato. In caso di dubbio, contattate il vostro reparto IT o il responsabile IT per chiarire la situazione. 🕵️

Disattivare l'esecuzione automatica

Quando si collega una chiave USB, alcuni sistemi avviano direttamente i file presenti sul dispositivo di archiviazione. Disattivate questa funzione per evitare l'esecuzione di software dannoso. In questo modo il personale ha il tempo di analizzare a fondo i file prima di installarli.

Soluzioni IT contro i worm

Un firewall attivo per la protezione della rete

Il firewall è la protezione di base contro le invasioni di worm dalla rete. Filtra il traffico in entrata e in uscita e funge da barriera tra la rete interna e Internet.

Anti-malware (stazioni di lavoro e cellulari)

Un antivirus non è più sufficiente per affrontare le minacce informatiche. È necessario dotare le postazioni di lavoro dell'organizzazione di soluzioni anti-malware complete. Queste suite offrono funzioni essenziali per rilevare e bloccare le minacce prima che prendano piede e si diffondano.

Un sistema di filtraggio delle e-mail

Si consiglia di installare un software di filtraggio per le caselle di posta elettronica aziendali. Grazie a una tecnologia di rilevamento basata su AI e deep learning, questi strumenti sono in grado di rilevare segnali sospetti e bloccare le minacce in tempo reale.

Il worm informatico in breve

Il worm non è una minaccia informatica come le altre. Anche se è meno "popolare" del ransomware o del phishing, è altrettanto pericoloso. Immaginate che in poche ore tutti i server centrali della vostra azienda potrebbero essere contaminati e tutti i vostri dati sovrascritti, a causa di una mancata vigilanza.

Installate quindi un software di sicurezza ad alte prestazioni sulle vostre postazioni di lavoro e sensibilizzate i vostri team alla sicurezza informatica. Il worm è una minaccia che sa essere discreta: questa è la sua più grande forza!

Articolo tradotto dal francese

Maëlys De Santis

Maëlys De Santis, Growth Managing Editor, Appvizer

Maëlys De Santis, Growth Managing Editor, ha iniziato a lavorare in Appvizer nel 2017 come Copywriter & Content Manager. La sua carriera in Appvizer si distingue per le sue approfondite competenze in materia di strategia e marketing dei contenuti, nonché di ottimizzazione SEO. Maëlys ha conseguito un Master in Comunicazione interculturale e traduzione presso l'ISIT e ha studiato lingue e inglese presso l'Università del Surrey. Ha condiviso la sua esperienza in pubblicazioni come Le Point e Digital CMO. Contribuisce all'organizzazione dell'evento globale SaaS, B2B Rocks, dove ha partecipato al keynote di apertura nel 2023 e nel 2024.

Un aneddoto su Maëlys? Ha una passione (non tanto) segreta per i calzini eleganti, il Natale, la pasticceria e il suo gatto Gary. 🐈‍⬛