Si fa presto a dire virus!

Virus, trojan, bot, malware....li conosciamo davvero?

Abbiamo parlato tante volte delle minacce informatiche che si annidano dietro azioni apparentemente innocue come aprire una mail o cliccare su un banner. Per brevità o per semplificare, parliamo generalmente di "virus". La parola però non è sempre corretta perché troppo generica. Conoscere queste minacce ci permette di combatterle al meglio. In rigoroso ordine alfabetico, facciamo un elenco di quelle che sono le più comuni "infezioni" che un pc può raccogliere in giro per una Rete che, come abbiamo spesso visto, è tutt'altro che un posto sicuro. In questo modo, anche le istruzioni d'uso dei vari programmi e antivirus saranno sicuramente più chiare e facili da interpretare.

Adware

Iniziamo con la minaccia più "lieve", che non porta un reale danno all'utente ma solo tanto tanto fastidio. Un adware è un messaggio pubblicitario insistente che si propone (in forma di banner o di pop up) mentre si sta normalmente navigando. Se chiuso si riapre e può essere testuale, con suoni, video, eccetera. Viene diffuso affinché l'utente clicchi sulla pubblicità, anche involontariamente, e il creatore ne tragga un guadagno. Molto comune agli albori dell'internet di massa tra gli anni '90 e i primi 2000, è andato in declino per la sua facilità ad essere bloccato. Tramite anche solo una comunissima estensione per browser (tipo AdBlock, ma ce ne sono tantissimi altri) ci si può sbarazzare del problema, il che ha reso gli adware degli sforzi di programmazione che non portano più i risultati economici di una volta.

Backdoor

Una backdoor è letteralmente una "porta di servizio" che è possibile aprire per introdursi in un pc. Tutti i sistemi operativi possono avere delle backdoor (previste nativamente o create con appositi programmi) per poter prendere il controllo del pc in caso di assistenze da remoto o smarrimento delle credenziali d'accesso. Gli accessi a queste porte sono solitamente ben protetti e dovrebbero essere utilizzati solo dagli amministratori di sistema o dai manutentori, ma possono sfuggire di mano e trasformarsi in un campo aperto per un ladro di dati. La backdoor non è di per sé un virus, ma può trasformarsi in una minaccia se utilizzata in maniera fraudolenta.

Bot

Avevamo introdotto il concetto di bot quando vi abbiamo parlato degli attacchi Ddos e di come gli hacker riescano a prendere il controllo di interi eserciti di pc zombie per lanciarli a saturare siti e connessioni delle loro vittime. Ogni singolo pc parte di questo esercito è un cosiddetto bot.

Keylogger

Il keylogger è un software spia. Una volta installato sulla macchina della vittima, inizia a tracciare tutte le operazioni che l'utente compie, dalla singola digitazione ai siti visitati. In questo modo il creatore del keylogger può raccogliere materiale per ricattare l'utente o può rubare facilmente qualsiasi password o codice di accesso che sia stato usato.

Ransomware

I ransomware sono una creazione relativamente recente ma già tristemente famosa. Si tratta di software malevoli che prendono letteralmente il controllo delle macchine criptando i dati contenuti nelle stesse e poi richiedendo un riscatto economico per sbloccarli. Sono particolarmente aggressivi perché molto facili da prendere (possono nascondersi in un file scambiato tra utenti fidati, o in una mail) e velocissimi da diffondere. In caso ve lo steste chiedendo, no, pagare per riavere i dati criptati non è quasi mai una buona idea. Ricordate che avete a che fare con dei criminali privi di etica. Mostrandovi disponibili a conciliare economicamente vi esporrete solo ad ulteriori richieste di denaro.

Rootkit

Questo tipo di malware è composto da una serie di elementi (un kit, appunto) che permette all'hacker di prendere il controllo del pc passando dai suoi permessi di root. Chi ha accesso ai permessi di root di una macchina ne diventa l'amministratore e può controllare il computer in ogni sua parte, accedendo ovunque voglia. Questo vuol dire che un pc con su un rootkit è manovrabile dall'esterno in maniera occulta, spiando chi lo sta usando attraverso webcam e microfono.

Spyware

Simili ai keylogger, gli spyware sono dei software spia che "memorizzano" l'attività di un utente sul pc. Oltre a questo, possono rubare file e documenti creandone delle copie che poi vengono inviate a server esterni e analogamente ai rootkit possono spiare l'utilizzatore tramite webcam e microfono. Anche in questo caso le informazioni che digitiamo sono in pericolo perché uno spyware può tracciarle e conservarne una copia anche per lungo tempo.

Malware-Virus

Trojan

Detti anche trojan horse sono esattamente quello che il nome suggerisce: dei software usati dagli hacker per "forzare" le difese delle macchine e aprirsi così la strada. Possono essere finalizzati al furto dei dati oppure alla presa del controllo del pc per farne un bot da comandare da remoto.

Worms

Letteralmente "vermi", si tratta di malware che può autoriprodursi e autodiffondersi. Ad esempio, può replicarsi da solo inviandosi a tutti i contatti di una rubrica sotto forma di allegato a una mail apparentemente normale. Il worm può essere un test che l'hacker usa per valutare le debolezze di un sistema (vedere quanti, ad esempio, aprono una mail fasulla senza controllare). Una volta ottenute le informazioni in questo modo "soft" parte l'attacco vero e proprio.

Virus

Il virus può essere tutto quello che abbiamo finora elencato. Si tratta di codice malevolo che viene iniettato nel sistema ospite per danneggiarlo e, una volta all'interno, può autoreplicarsi infettando le altre macchine presenti sulla rete. Rapido e a volte difficile da individuare, si comporta esattamente come la sua controparte biologica. Proprio allo stesso modo con cui combattiamo i virus "umani", le armi che abbiamo a disposizione per sconfiggere i virus informatici sono molte e tutte efficaci. Ci sono i software antivirus che possono essere addestrati a riconoscere e bloccare alcune o tutte queste minacce, ci sono i tecnici IT che possono riconoscere un'infezione e isolare la macchina colpita affinché non danneggi tutta la rete, e poi ci sono gli utenti che possono, attraverso i propri comportamenti responsabili, essere i primi attori della difesa.

Pubblicato il:
27/4/2021
9/11/2022

potrebbe interessarti anche

Web security: 5 motivi per cui è essenziale contro i ransomware

Il ransomware è stato fonte di gravi problemi per molte organizzazioni negli ultimi anni. Ecco 5 motivi per cui prendersi cura della sicurezza web è molto importante per evitare il ransomware.

Leggi tutto l'articolo
Cybersicurezza

Chrome e Edge: attenzione al controllo ortografico, password a rischio!

Un allarme per la sicurezza delle proprie credenziali arriva da alcuni test che hanno evidenziato una vulnerabilità dei due browser più usati, Chrome ed Edge.

Leggi tutto l'articolo
Cybersicurezza

Il futuro delle password è nessuna password

Ricordarsi tutte le password che servono per la nostra vita online diventa sempre più difficile. Il futuro è nei nuovi metodi di autenticazione utente.

Leggi tutto l'articolo
Cybersicurezza
Informatica

iscriviti alla nostra newsletter

lavora con noi

Uniontel è sempre alla ricerca di talenti.
Se vuoi provare a fare parte della nostra squadra, mandaci la tua candidatura!
Offriamo contratto a norma di CCNL, benefit e welfare aziendale.
La nostra ricerca è sempre aperta in campo tecnico e commerciale

Inviaci il tuo curriculum e parlaci di te!

*dimensione massima allegato 5MB
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Contattaci

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.