A carnevale ogni scherzo vale

tipi di malware

Si sa che “A carnevale ogni scherzo vale” purché siano leciti aggiungerei io.

Gli “scherzi” informatici più diffusi sono i MALWARE.

Il malware come dice la parola stessa è un software maligno; viene considerato malware ogni programma creato per danneggiare un sistema operativo, compromettere le funzioni del PC o compiere azioni illegittime con il tuo computer, i tuoi dati, le tue connessioni…

 

Quali sono i Malware più diffusi? 

 

Se dividiamo i malware per come si diffondono abbiamo:

 

I VIRUS

Un virus è un tipo di malware capace di autoreplicarsi e di diffondersi nel computer ed in altri computers, attaccandosi ad un altro programma (legittimo) ed eseguendosi all’avvio di quest’ultimo. Un virus informatico può restare inattivo fino a quando l’utente avvia quel dato programma o apre il file infettato. La trasmissione del virus avviene attraverso file infetti trasmessi da computer a computer, con chiavette USB o dischi, download, file-sharing, email o anche allegati in programmi di messaggistica istantanea. I virus possono causare un lieve rallentamento del sistema, ma anche danneggiare dati e programmi e perfino corrompere il sistema e bloccare completamente il computer.

 

I WORM

I worms sono fra i più comuni tipi di malware. Come i virus si autoreplicano ma a differenza di questi ultimi i worms operano attraverso reti di computers. Utilizzano infatti la rete per infettare tutti i computer connessi ad essa. Non sono legati a nessun file/programma ma sfruttano la vulnerabilità nel sistema operativo per entrare, ed una volta dentro, si diffondono il più rapidamente possibile in maniera autonoma. La loro presenza rallenta le prestazioni dei PC e delle reti, consuma banda e può essere portatrice di codici (chiamati payloads) scritti per rubare dati e/o cancellare file.

 

I TROJAN 

A differenza dei primi due, un trojan (anche chiamato Cavallo di Troia) non si riproduce. Un trojan, come fa intendere il nome, è malware mascherato da software utile, in genere programmi gratuiti o add-ons di browsers. Si attivano su azione dell’utente: ad esempio quando l’utente apre allegati infetti alle email o scarica ed esegue file .exe da Internet. Una volta entrato nel sistema, il trojan inizia a fare danni nel pc, alcuni lievi (ad esempio aprire finestre di pop-ups o cambiare l’immagine dello schermo), altri più pericolosi come creare backdoors che permettono all’hacker di accedere illegittimamente in remoto al tuo computer. Una volta aperta una backdoor l’hacker può aggirare i programmi di protezione del tuo computer, installare altri tipi di malware e compiere varie attività con i tuoi dati e con il tuo computer, il tutto a tua insaputa. Per questo i trojans sono tra i più popolari e pericolosi malware.

 

Se li vogliamo classificare per quello che fanno, li possiamo dividere in:

 

GLI SPYWARE

Gli spyware monitorano quello che fai con il tuo computer: accedono a file, registrano quello che digiti sulla tastiera, scansionano il computer per individuare file e cartelle di dati personali… Tutte le informazioni raccolte possono essere inviate alle aziende che le usano per pubblicità, sondaggi ed altre forme di spam, oppure agli hackers per accedere ai tuoi account personali, compresi quelli bancari.

 

GLI ADWARE

Gli adware mostrano pubblicità all’utente quando usa specifici programmi, aprono pop-ups e nuove finestre in Internet. L’adware non è pericoloso, ma fastidioso e rappresenta comunque un’intrusione nel tuo pc. L’adware viene sempre più accompagnato da uno spyware.

 

I KEYLOGGER

I keyloggers registrano quello che si digita con la tastiera. Grazie a questi malware, i pirati possono rubare username e passwords, informazioni finanziarie e qualsiasi cosa digiti. Come abbiamo visto i keyloggers sono spesso portati da worm o da trojan. Forme più evolute di keylogger sono anche capaci di catturare screenshots del computer.

 

LE BACKDOOR / I BOT

La backdoor l’abbiamo già affrontata nel paragrafo dei trojan.

I bots sono dei programmi automatici installati sul computer infetto. Questo malware resta nascosto e inattivo fino a quando l’hacker non digita un comando specifico (alcuni tipi di bots sono definiti anche zombie). I bots possono essere usati per inviare spam via email o nei commenti di siti, compiere attacchi informatici di tipo DoS (Denial of Service), bloccare l’operatività di siti e servers bersaglio etc. Per compiere queste azioni i pirati informatici hanno bisogno di un grande numero di computers che compongono una botnet. Un bot non danneggia il tuo computer, ma lo usa per danneggiare altri computers.

 

GLI EXPLOIT

Un exploit è un codice che sfrutta la vulnerabilità di un programma o del sistema operativo per permettere a chi attacca il PC di ottenerne il controllo.

 

I ROOTKIT

Un rootkit è un malware scritto per infilarsi nel tuo sistema operativo e nel registro senza farsi notare da antivirus o programmi di sicurezza nascondendosi in processi legittimi del tuo computer. Il rootkit permette di ottenere l’accesso remoto al tuo computer con privilegi di amministratore per poter eseguire files, accedere (e rubare) informazioni personali, modificare le impostazioni di sistema, modificare, installare altro melware e controllare il computer come parte di una botnet. 

 

I ROGUES / SCAREWARE

I rouges sono finti antivirus che dopo una falsa scansione mostra il pc completamente infetto e spingono l’utente (a volte arrivano a bloccare il pc fino a quando non viene fatto) a comprare il programma di rimozione dei “virus”. Se si procede all'acquisto, oltre che a spendere soldi inutilmente, si forniscono i dati bancari ai malintenzionati. 

 

I RANSOMWARE

Il ransomware crittografa i files o protegge l’hard disk da accessi, visualizzando un messaggio per forzare l’utente a pagare per riavere accesso al computer. In pratica tiene in ostaggio un computer fino a quando non viene pagato il riscatto (da qui il nome).

 

I BHO MALIGNI

I BHO (Browser Helper Objects) sono componenti aggiuntive dei browsers, come toolbars e plugins inutili o maligni. I BHO maligni appesantiscono il browser, visualizzano pubblicità mentre navighi e a volte modificano nascostamente impostazioni del browser, come la pagina di avvio del browser. Altri BHO maligni quali i dirottatori indirizzano l’utente a pagine scelte dallo sviluppatore. A volte, come accade per i PUP (Potentially Unwanted Programs) l’installazione avviene durante l’installazione di un altro programma; l’utente viene avvisato dell’esistenza del PUP, anche se in maniera poco chiara, ma sovente se rifiuta non può installare il programma scelto. Tutti i BHO maligni in genere provocano percepibile rallentamento nella navigazione e crash del browsers.

 

I DIALERS

I dialer agiscono sulle connessione via modem a chiamata (pertanto ormai estinti), componendo automaticamente numeri di telefono per collegarsi a provider esteri costosissimi.

 

I PORNWARES

Reindirizzano l’utente a siti porno pay-per-view

 

I FLOODERS

Inviano una quantità enorme di dati ad un server o ad una rete per bloccare il servizo

 

In questo post ho elencato i tipi di malware più diffusi ma ce ne sono tantissimi altri. Alcuni malware possono avere caratteristiche combinate di più categorie, pertanto la classificazione varia a seconda di quale aspetto si considera primario.

Dalla lettura di questo articolo si evince l’importanza di avere un antivirus e un anti-malware efficienti e sempre aggiornati installati sul vostro computer.

 

Complimenti, siete arrivati in fondo a questo lunghissimo post! 

Prometto che il prossimo sarà più breve.

Se, nonostante la lunghezza, l’avete ritenuto interessante potete condividerlo cliccando qui sotto!

error: Contenuto Protetto !!