Differenze e tipi di infezione che possono colpire un PC

  1. Alessio Arrigoni
  2. Blog
  3. Differenze e tipi di infezione che possono colpire un PC

Una domanda molto comune in diverse sedi è se un programma anti-malware protegga anche contro i virus e se il proprio antivirus possa bastare contro ogni tipo di minaccia informatica. Con il termine "malware" si intende un "software maligno", quindi con questa parola si tende ad indicare ogni tipologia di software la cui finalità è arrecare danno o spiare il nostro sistema informatico.

Per fare un’analogia, un virus è un tipo di malware così come il mal di pancia è un tipo di malattia quindi un antimalware è anche un antivirus per definizione.

Siccome poi di mal di pancia possono essercene di vari tipi, con sintomi e cause differenti, anche per i malware ci sono diverse categorie e, a volte, un software maligno può anche non essere un virus.

Essere a conoscenza delle varie tipologie di software malevoli è fondamentale per prevenire eventuali attacchi e non cadere in tranelli.

Virus

Un virus informatico attacca il codice di un programma o di un'applicazione e si replica automaticamente in modo da diffondersi usando tale applicativo. Il nome è in analogia con il suo omonimo biologico: non solo un virus informatico rende il software attaccato inutilizzabile, ma lavora in background (nascondendosi) eseguendo compiti dannosi.

Cavallo di Troia / Trojan

Un Trojan è un tipo di malware mascherato da software utile. L'utente quindi esegue il Trojan pensando sia un normale programma, gli dà pieno controllo del pc e lo rende abile a fare danni.

Keylogger

Il Keylogger viene spesso portato da un Worm o da un Trojan ed è quel programma capace di "leggere" quello che viene digitato sulla tastiera del computer, di salvarlo e di inviarlo all'esterno. Il KeyLogger è un programma che permette ai pirati di rubare password o altri dati importanti come i dati bancari online.

Worm

I worm sono programmi software dannosi sviluppati per diffondersi il più rapidamente possibile dopo che il PC è stato infettato. A differenza dei virus, non sfruttano la presenza di altri programmi per moltiplicarsi ma sfruttano i dispositivi di memorizzazione come le chiavette USB, la posta elettronica o le vulnerabilità nel sistema operativo. La loro propagazione rallenta le prestazioni dei PC e delle reti, diffondono dati all'esterno e possono provocare problemi al funzionamento generale del pc.

Exploit

Gli exploit sono usati per sfruttare sistematicamente le vulnerabilità di un programma per computer. Chi attacca il PC, ne ottiene il controllo o almeno di parte di esso.

Backdoor

Una backdoor è, di solito, un software che consente agli sviluppatori di accedere al proprio PC ed a tutte le sue funzioni. Le backdoors vengono spesso installate dopo l'esecuzione di un Trojan. Il PC infetto diventa parte di una botnet ossia di una rete di computer che viene usata dall'hacker per i suoi scopi. Le botnet possono essere usate per scopi illegali, per inviare spam, per inviare attacchi informatici e così via, quindi la vittima si ritrova, a sua insaputa, a compiere gravi azioni illecite e perseguite dalla legge.

Spyware

Lo spyware è un software che spia l'attività dell'utente sul computer e su internet. Questo tipo di malware raccoglie dati di utenti diversi dal PC senza farsi notare.

Adware

Adware è un termine derivato da "advertisement" ossia da pubblicità. Molto spesso, quando si scarica un programma gratuito, esso mostra anche pubblicità ed è un adware L'adware, di per sé, non è pericoloso e può essere sopportato a meno che non portino a visualizzare troppa pubblicità, disturbando l'utente nell'uso del programma. In questi casi essi vengono rilevati dagli anti-malware.

Rogues / Scareware

I "Rogue AntiSpyware" o "Rogue AntiVirus" sono programmi finti che si spacciano per software di sicurezza e prendono in ostaggio il pc. Essi dicono all'utente che il loro pc è pieno di virus ed è possibile rimuoverli solo comprando il programma. Nei casi più gravi, il pc può smettere di funzionare fino a che non si procede all'acquisto.

Ransomware

I malware di tipo ransom sono simili ai rogues: crittografano i dati personali degli utenti o bloccano l'intero PC prendendo in ostaggio il computer fino a che non si paga il riscatto attraverso un servizio anonimo.

Rootkit

Un rootkit è un componente del sistema operativo che necessita di essere caricato all'avvio del computer e che richiedono accesso completo. Se un malware è un rootkit, il problema è molto grave perché esso si carica e si nasconde in un processo legittimo.

Dialers

I dialer sono delle reliquie di un tempo passato in cui si navigava su internet usando i modem a chiamata. Questi virus erano capaci di comporre automaticamente e senza farsi notare dei numeri di telefono per collegarsi a provider esterni. La vittima quindi, invece di collegarsi con il proprio abbonamento, si collegava magari ad un provider estero, ricevendo quindi una costosissima bolletta telefonica. I dialer non hanno effetto sulle connessioni via cavo o ADSL e sono praticamente estinti.

Oggi i metodi di infiltrazione dei virus sono soprattutto orientato verso il furto dei dati tramite Trojan, Exploit, Keylogger e Spyware che vengono installati da utenti inesperti. Negli ultimi anni c'è stata un'evoluzione nel modo di progettare virus che non si diffondono più singolarmente.

Il caso tipico è quello di un pc attaccato da un Trojan o un exploit o un Worm che provvede ad installare una backdoor per ottenere l'accesso al PC sul quale installare poi un keylogger, un rootkit, uno spyware o altro. Questo darà all'hacker pieno accesso al pc che potrà leggere tutte le password ed altri dati personali e potrà usare quel pc a proprio piacimento.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Decalogo della sicurezza su internet

Leggi tutto...
Tema di grande attualità quello della sicurezza informatica e della protezione dei dati, il problema è che proprio chi avrebbe più bisogno di essere informato ignora l’arg ...

Cosa mette a rischio la sicurezza del nostro sito internet

Leggi tutto...
Il sito web di un’azienda può essere il punto di inizio per penetrare all’interno di essa, conoscerne gli asset tecnologici, dedurne l’alfabetizzazione media del personale; ...

I perché degli antivirus

Leggi tutto...
Come funziona un antivirus? L’antivirus può essere definito come una scansione in tempo reale, un investigatore che controlla tutti i dati che sono eseguiti dal PC come quelli che sca ...

Phishing: mettiamoci alla prova

Leggi tutto...
Quando riceviamo una mail le azioni che compiamo di conseguenza le prendiamo basandoci sulla fiducia, in quanto è quasi scontata la legittimità del messaggio. Ma è veramente c ...

Non solo password per la nostra sicurezza

Leggi tutto...
Le password sono il mezzo di autenticazione più comune per proteggere le informazioni, ma non sempre da sole sono in grado di garantire un adeguato livello di sicurezza. Perché le pa ...

La sicurezza informatica nei dispositivi elettronici

Leggi tutto...
Quando sentiamo parlare di sicurezza informatica siamo soliti pensare ai computer, fissi o portatili, ma non pensiamo ai dispositivi mobili che ci circondano (smartphone, tablet, ecc...), che come d ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...