VIRUS, se lo conosci….lo eviti!

scheda virus

Qualsiasi forma di codice o programma scritto e usato per finalità maligne viene definito malware. Conoscere la differenza tra tutte queste forme di malware, serve a proteggere meglio il computer, perchè sono minacce diverse. Si differenziano infatti per modalità di attacco e di diffusione, per come si nascondono dai programmi di protezione del computer, per come si comportano e per i danni che producono.

Virus. In parole semplici, i virus per computer sono codici in grado di auto-replicarsi e che si installano su di un programma esistente senza il consenso dell’utente. Possono essere suddivisi ulteriormente in base alla tipologia degli oggetti che infettano, i metodi che usano per selezionare le loro vittime o le tecniche di attacco utilizzate. Possono apparire in numerose forme, come allegati e-mail e link di download dannosi, e possono realizzare molte azioni pericolose sul sistema operativo. Oggigiorno i virus sono piuttosto rari perché i cybercriminali vogliono avere un maggiore controllo sulla distribuzione del malware, altrimenti nuovi campioni di malware cadrebbero facilmente nelle mani delle case produttrici degli antivirus.

Worm. I worm possono essere considerati una sottocategoria dei virus dato che anche loro sono dei programmi auto-replicanti. Tuttavia, a differenza dei virus, non infettano file esistenti. I worm si installano direttamente sul computer della vittima attraverso un codice “indipendente” prima di trovare il modo di diffondersi e insinuarsi nei sistemi e nelle reti. I worm, come i virus, si possono dividere in base alla metodologia di infezione come e-mail, messaggi istantanei o condivisione di file. Alcuni worm esistono come file autonomi, mentre altri si insediano solo nella memoria del computer.

Trojan. Dal funzionamento pressoché opposto ai virus e ai worm, i Trojan sono programmi non replicanti che si spacciano per programmi autentici. Tuttavia, sono disegnati per realizzare azioni pericolose contro le loro vittime. Per via del modo in cui agiscono, i Trojan devono il loro nome al famoso cavallo di Troia. Infatti, spacciandosi per programmi utili, penetrano nel computer e metteono in atto le loro funzioni dannose. Grazie all’incremento dell’uso di Internet, è diventato molto facile per i Trojan raggiungere molti utenti. Col tempo hanno acquistato nuove forme come Backdoor Trojan (che cercano di subentrare al pannello di amministrazione remoto dei computer della vittima) e Trojan Downloader (che installano codici dannosi).

Rootkit. I rootkit sono uno speciale tipo di malware, disegnato specificatamente per rimanere occulti; questi malware fanno in modo che le proprie azioni e la propria presenta non venga notata né dall’utente, né dal software antivirus e ci riesce nascondendosi nella parte remota del sistema operativo. Qualche volta i rootkit si avviano ancora prima del sistema operativo. Questa specie ha un suo proprio nome: bootkit. I software antivirus più sofisticati sono in grado individuare i rootkit e liberarsi di loro.

Backdoor (RAT). Un backdoor o RAT (Remote Administration Tool) è un’applicazione che permette all’amministratore di sistema (o a un cybercriminale) di avere accesso al sistema di un computer senza che l’utente se ne accorga o abbia dato il suo consenso. In base alla funzionalità RAT, un hacker potrebbe installare e avviare unaltro software, inviare comandi alla tastiera, scaricare o cancellare file, accendere il microfono o la webcam, autenticare l’attività del computer e inviare risposte all’hacker.

Downloader. Si tratta di codici che vengono utilizzati per prendere il controllo di file eseguibili o quei file che inviano comandi al computer con il fine di realizzare determinati compiti, il tutto gestito del server del criminale. Una volta scaricato, attraverso oggetti come allegati e-mail e immagini dannose, invia risposte al command server e dà istruzioni per il download di malware addizionali nel sistema.

Spyware. Gli spyware spiano quello che fai sul computer e su Internet. Uno spyware può anche prendere parziale controllo del computer (ad esempio per ridigerti a determinati siti quando navighi), ma in genere raccolgono dati ed informazioni personali senza che tu te ne accorga. Come fanno a raccogliere dati? Possono monitorare la tua attività accedendo a file di logs, registrare quello che digiti sulla tastiera, scansire il computer per individuare file e cartelle di dati personali. Tutte le informazioni raccolte vengono inviate ad aziende che li usano per pubblicità, sondaggi ed altre forme di spam. Oppure ad hackers (in genere facenti parte di grosse organizzazioni criminali) che li usano per attività illegali ben più serie, quali ad esempio accedere al tuo conto bancario e trasferire soldi. Ed è questo il pericolo più grosso per gli utenti comuni rappresentato daglispyware. Se il tuo computer è un computer aziendale, le organizzazioni possono anche rivendere queste informazioni se hanno valore. Gli spyware spesso arrivano al tuo computer quando scarichi programmi gratuiti da determinati siti poco attenti alla sicurezza dei software che propongono, o quando fai scansioni online in posti poco sicuri, installando add-ons o plugins infetti, visitando siti maligni, oppure arrivano in combinazione con adware o trojans.

Adware. Adware deriva da advertisement (pubblicità) e malware. Gli adware mostrano pubblicità all’utente quando usa specifici programmi, in particolare versioni gratuite di programmi a pagamento, che mostrano pubblicità per spingere all’acquisto l’utente. Ma gli adware mostrano anche pubblicità in pop-ups e nuove finestre quando l’utente naviga in Internet. L’adware di per sè non è pericoloso, ma è comunque fastidioso e rappresenta un’intrusione nel tuo computer. Diventa più pericoloso quando l’adware viene accompagnato da spyware, cosa sempre più frequente.

Conoscere i malware è il primo passo verso una protezione del tuo sistema.

Il secondo? Assicurarsi un buon antivirus per difendersi  dai possibili attacchi. (Fonte:Internet)

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...