Minacce dalla rete e tipologie di virus



—> Malware <—
Questo termine si utilizza per indicare tutti quei programmi che vengono installati sul sistema senza l’autorizzazione dell’utente.
Spesso i malware causano grossi problemi sul coputer della vittama.
Si tratta sempre di programmi nocivi.

—> Virus <—
Il confine tra virus in senso stretto e altre tipologie di minacce quali dialer, trojan e worm è attualmente molto sfumato.
Il termine virus è pertanto diventato sinonimo di “malware”.

—> Virus poliformico <—
Sono così definiti quei virus che implementano un algoritmo che ne consente la mutazione ad ogni infezione.
In questo modo il rilevamento da parte dei software antivirus diventa più difficile.

—> Virus di boot <—

Tipi di virus che infettano il settore di avvio dei floppy disk e di dischi fissi.
Oggi sono pressochè scomparsi.

—> Macrovirus <—
Infettano documenti Word, Excel, Powerpoint e simili nascondendosi all’intenro di essi sotto forma di macro novive.

—> Worm <—
Normalmente i worm non necessitano, come i classici virus, di legarsi a file eseguibili ma richiedono l’intervento dell’utente per infettare il sistema.
Questa barriera però è caduta da tempo perchè molti worm per autoavviarsi sfruttano vulnerabilità del sistema operativo che l’utente non risolve mediante l’applicazione delle opportune patch di sicurezza.
Come i virus, i worm conengono una parte di codice dannoso (payload) e sempre più spesso attivano una backdoor o un keylogger aprendo la porta ad altri tipi di attatto provenienti dalla Rete.

—> Trojan <—

I Cavalli di Troia ono un avrsione digitale dello stratagemma usato da Ulisse per entrare in città con i suoi soldati.
Il trojan informatico vuol sembrare all’utente ciò che non è per indurlo a lanciare un programma in realtà dannoso.
I trojan normalmente non si diffondono automaticamente coe i virus e i worm e vengono usati per instalalre keylogger e backdoor sul computer della vittima.

—> Backdoor <—

Le Backdoor vengono utilizzate per prendere il controllo di una macchina poichè esse aprono una o più porte “di servizio” che permettono di superare dall’esterno tutte le misure di sicurezza adotate sul sistema.

—> Keylogger <—

Sono dei programmi maligni che registrano i tasti premuti dall’utente e quindi ritrasmetotno password e dati personali in Rete.
Attenzione!!!! Se sul proprio sistema si è rinvenuto un keylogger, dopo l asua eliminazioneè bene provvedere immediatamente alla modifica di tutte le password.

—> Exploit <—

Sono falle di sicurezza presenti nel sistema operativo e nei software in uso.
La Rete è piena di software che consentono di sfruttare queste falle per far danni (aver accesso al sistema, impossessarsi dei diritti di amministratore, rubare password e così via).
Questa è quindi una ragione in più per matenere sempre costantemente aggiornati i software utilizzati (a partire dal sistema operativo).

Annunci sponsorizzati:
Condividi su Facebook Condividi su Twitter!
Pinterest