Menu principale


Documenti


  • Area utenti
  

Malware

Sotto il termine malware viene raggruppata una grossa quantità di software e materiale che ha come solo scopo quello di provocare danni alla rete infestata. Vediamone una breve introduzione generica:

  • Virus: è un software che solitamente si nasconde in altri programmi. Lanciando il programma si attiva ed inizia a creare danni. La loro peculiarità è quella della replicabilità con l’obiettivo di infettare altri PC. Il danno causato varia a seconda del tipo di virus: occupare tutte le risorse del PC, eliminare o danneggiare dei file oppure aprire porte del PC per accessi indesiderati sono alcuni dei possibili problemi causati dai virus. È una tipologia di malware estremamente dannosa, esistono virus che molto spesso costringono l'utente all'eliminazione totale dei dati presenti sul disco. I virus si diffondono solitamente via web o per posta elettronica.
  • Worm: al contrario dei virus essi non necessitano dell'apertura del file infettato. Per diffondersi essi modificano il sistema operativo del PC ospite in modo da essere eseguiti automaticamente e tentare di replicarsi e diffondersi usando come canale privilegiato quello di internet. Per indurre gli utenti ad eseguirli usano tecniche di Social Engineering, o sfruttano alcuni difetti (i cosiddetti Bug) di alcuni programmi o di alcuni sistemi operativi non aggiornati o sprovvisti delle adeguate patch. I worm si diffondono solitamente via web o per posta elettronica.
  • Spyware: sono software che catturano i dati del tuo PC e li inviano via Internet a terze parti. Le informazioni possono spaziare dalle attitudini di navigazione dell'utente a password o chiavi crittografiche memorizzate sui PC. Sono software che vengono installati con l’inganno, cioè sei tu ad autorizzarne l’installazione installando software o cliccando su link con cui pensi di andare in altri posti.
  • Trojan: solitamente sono programmi subdoli perché si nascondono dietro programmi apparentemente utili ma possono causare danni enormi visto che sono loro a veicolare spesso virus e worm. Non possiedono funzioni di auto-replicazione. I trojan si diffondono solitamente via web o per posta elettronica.
  • Backdoor: il termine significa letteralmente "porta sul retro". Sono software che consentono un accesso illegittimo e non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento a trojan o worms.
  • Dialer: questi programmi si occupano di dirottare la connessione ad internet tramite la normale linea telefonica, quindi attraverso i classici modem da 56k. Sono malware che hanno lo scopo di redirigere la connessione predefinita verso un numero a tariffazione speciale allo scopo di trarne illecito beneficio a spese delle utenze.
  • Adaware: sono applicazioni non lecite che installano sul pc contenuti pubblicitari non desiderati che appaiono generalmente all'avvio del browser o sul desktop sotto forma di finestre pop-up.
  • Rabbit: sono programmi che esauriscono le risorse del sistema moltiplicandosi ad altissima velocità. Possono occupare grandi quantità di memoria sia RAM che fissa in tempi relativamente molto brevi esaurendo tali risorse sul tuo sistema.
  • Hijackers: come suggerisce il nome si occupano di dirottare la connessione verso pagine web indesiderate. Molto spesso si tratta di pagine ad alto contenuto illecito, pubblicitario o pornografico.
  • Intrusioni: sono causate dagli hacker che cercano di accedere alla tua rete per accedere ai tuoi dati per frodarli. Solitamente forzano le porte di accesso ed accedono quindi ai tuoi server o PC. La soluzione sono i Firewall.
  • Spamming: posta indesiderata non richiesta. Decine di mail indesiderata oltre a far perdere tempo e produttività spesso veicolano virus, trojan e worm.
  • Phishing: un pirata informatico ti invia una mail che sembra provenire da una fonte ufficiale, la tua banca ad esempio, che contiene un link per l’accesso alla stessa per una offerta o una comunicazione di tuo interesse. Ignaro ci clicchi sopra ritrovandoti su un sito web copia del sito reale. A questo punto effettuando l’accesso all’area riservata del sito non fai altro che fornire i tuoi dati al pirata informatico che così avrà le credenziali per accedere al sito in questione. La crescita di questi fenomeni sono in forte crescita di oltre il 150% l’anno per cui proteggersi è fondamentale.