Tipologie di virus e minacce dalla rete

maggio 2005Malware Termine utilizzato per identificare tutti quei programmi, spesso causa di grossi problemi sul “computer-vittima”, che vengono installati sul sistema senza l’autorizzazione dell’utente. Si tratta sempre di programmi nocivi. Virus Poic …

maggio 2005
Malware
Termine utilizzato per identificare tutti quei programmi, spesso causa di grossi problemi sul “computer-vittima”, che vengono installati sul sistema senza l’autorizzazione dell’utente. Si tratta sempre di programmi nocivi.

Virus
Poiché il confine tra virus in senso stretto e altre tipologie di minacce quali worm, trojan e dialer è divenuto oggi molto sfumato, il termine virus è divenuto sinonimo di “malware”.

Virus polimorfico
Implementa un algoritmo che ne consente la mutazione ad ogni infezione. In questo modo, risulta di più difficile rilevamento da parte dei software antivirus.

Virus di boot
Oggi pressoché scomparsi, questi tipi di virus infettano il settore di avvio di floppy disk e dischi fissi anziché singoli file.

Macrovirus
Infettano documenti Word, Excel, PowerPoint e simili “nascondendosi” all’interno di essi sotto forma di macro nocive.

Worm
Non necessita di legarsi a file eseguibili come i classici virus ma richiede l’intervento dell’utente per infettare il sistema. Quest’ultima barriera è ormai caduta da tempo, poiché gran parte dei worm sfruttano vulnerabilità del sistema operativo (non risolte da parte dell’utente mediante l’applicazione delle patch di sicurezza opportune) per “autoavviarsi”. Come i virus, i worm integrano un payload (la parte contenente il codice dannoso vero e proprio) e sempre più spesso attivano una backdoor o un keylogger aprendo la porta ad altri tipi di attacco provenienti dalla Rete.

Trojan
Cavallo di Troia. Versione digitale dello stratagemma utilizzato da Ulisse per entrare in città con i suoi soldati, il trojan “informatico” vuol sembrare all’utente ciò che non è per indurlo a lanciare il programma, in realtà dannoso. I trojan in genere non si diffondono automaticamente come virus e worm e vengono usati per installare backdoor e keylogger sul “computer-vittima”.

Backdoor
Aprono una o più porte “di servizio” che consentono di superare dall’esterno tutte le misure di sicurezza adottate sul sistema. Utilizzate per prendere il controllo di una macchina.

Keylogger
Programmi maligni che registrano tutti i tasti premuti da parte dell’utente e ritrasmettono password e dati personali in Rete. Se sul proprio sistema si è rinvenuto un keylogger oppure un virus che integra questa funzionalità, dopo la sua eliminazione è bene provvedere immediatamente alla modifica di tutte le proprie password.

Exploit
Falle di sicurezza presenti nel sistema operativo e nei software in uso. In Rete pullulano i software che consentono di sfruttarle per far danni (aver accesso al sistema, guadagnare diritti amministrativi, rubare password e così via). Una ragione in più per mantenere i software utilizzati (a partire dal sistema operativo) sempre costantemente aggiornati.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome