Trojan? Backdoor? Scareware? Glossario dei virus

home / glossario / trojan-backdoor-scareware-glossario-dei-virus /

Trojan? Backdoor? Scareware? Glossario dei virus

Ecco una guida per voi sulle diverse tipologie dei virus esistenti

Adware

Con adware si designa un software che mostra all'utente i banner e i pop up pubblicitari. Questi inserti pubblicitari generalmente non possono essere chiusi e sono quasi sempre visibili. I dati della connessione permettono numerosi feedback sul comportamento dell'utente e sono problematici per motivi di sicurezza dei dati.

 

Backdoor

Un backdoor (in italiano "porta posteriore") permette, aggirando la tutela all'accesso, di ottenere accesso a un computer. Un programma in esecuzione di nascosto permette a un aggressore di godere di diritti pressoché illimitati: con l'aiuto del backdoor i dati personali dell'utente possono essere spiati, ma vengono utilizzati soprattutto per installare altri virus o worm sul sistema infetto.

 

Virus dei record di avvio

Il record di avvio e il record master di avvio degli hard disk vengono inficiati soprattutto tramite virus di record di avvio, sovrascrivendo informazioni importanti all'avvio del sistema. Una delle conseguenze spiacevoli: il sistema operativo non può più essere caricato.

 

Bot-Net

Per Bot-Net s'intende una rete gestibile a distanza (in Internet) di PC, composta da bot che comunicano l'uno con l'altro. Questo controllo si raggiunge con virus e trojan che inficiano il computer e poi aspettano indicazioni senza apportare danni al computer intaccato. Queste reti possono essere utilizzate per la diffusione di spam, attacchi DDoS, ecc., talvolta senza che gli utenti del PC si accorgano di alcunché. Il potenziale principale dei Bot-Net è quello di poter raggiungere reti di migliaia di computer, la cui portata salta gli accessi a Internet.

 

Dialer

Un dialer (in italiano "programma di selezione a pagamento") è un programma del computer che stabilisce una connessione tramite rete telefonica analogica o ISDN digitale a Internet o a un'altra rete di computer. I truffatori utilizzano i dialer per addebitare agli utenti che si connettono ad Internet, a loro insaputa, elevati costi di connessione.

 

Distributed Denial of Service (DDoS)

In genere i droni delle reti bot sono in grado di attaccare anche i server: inviando simultaneamente numerose richieste a un server da molti client infetti, infatti, i droni sono in grado di rallentare il server. Il server non è più in grado di rispondere alle comuni richieste da parte dell'utente.

 

Provafile EICAR

Si tratta di un file di testo di 68 caratteri con l'estensione ".COM", che dovrebbe essere riconosciuto come virus da tutti gli scanner antivirus.

 

Exploit

Un Exploit (lacuna di sicurezza) è un programma del computer o uno script che sfrutta le debolezze specifiche o le funzioni errate di un sistema operativo o del programma. Una forma di Exploit sono gli attacchi da Internet con l'aiuto di pacchetti di dati manipolati, che sfruttano le debolezze nel software di rete. Con l'utilizzo di alcuni programmi che si introducono clandestinamente si ottiene un più ampio accesso.

 

Grayware

Il grayware opera in maniera analoga al malware, ma non viene diffuso con l'obiettivo di danneggiare direttamente l'utente: infatti, esso non pregiudica la funzionalità di sistema principale. Di solito vengono raccolte informazioni sul comportamento dell'utente, per poi rivenderle o collocare pubblicità mirate.


Hoaxes

Dall'inglese hoax, "scherzo, burla". Da alcuni anni gli utenti ricevono in Internet o in altre reti avvisi di virus che potrebbero diffondersi via email. Questi avvisi vengono distribuiti via e-mail con la richiesta di inoltrarli a quanti più colleghi possibili per mettere tutti in guardia dal "pericolo".

 

Honeypot

Un Honeypot (vaso di miele) è un servizio (programma o server) installato in una rete con il compito di monitorare tale rete e registrare gli attacchi. Questo servizio è sconosciuto all'utente legittimo e quindi non viene mai toccato. Quando un aggressore cerca punti di debolezza in una rete e prende in considerazione i servizi offerti da un Honeypot viene registrato e viene emesso un allarme.

 

Keylogger

Un Keylogger (in italiano "registratore di tasti") è un hardware o software in grado di registrare tutti i dati di un utente, attraverso i quali è possibile controllare e ricostruire le operazioni di tale utente. In tal modo è possibile spiare i dati personali, quali le password o i codici PIN, e inviarli via Internet ad altri computer.

 

Macrovirus

I macrovirus sono piccoli programmi scritti nella lingua delle macro di un'applicazione (ad esempio WordBasic in WinWord 6.0), che di solito possono diffondersi solo all'interno dei documenti di tale applicazione. Essi vengono pertanto chiamati anche "virus dei documenti" e per renderli attivi è necessario avviare l'applicazione corrispondente ed eseguire una delle macro infette. Diversamente dai virus "normali", i macrovirus non riguardano i file eseguibili, bensì i documenti dell'applicazione host.

 

Pharming

Il pharming è una manipolazione del file host dei browser web, finalizzata a reindirizzare richieste su siti web falsificati. Si tratta di una rielaborazione del classico phishing: i truffatori che si servono del pharming dispongono di grandi server-farm propri sui quali vengono archiviati i siti web falsificati.

Il pharming si è consolidato come iperonimo per diversi tipi di attacchi al DNS. In caso di manipolazione del file host con l'ausilio di un trojan o un virus viene effettuata una manipolazione del sistema. La conseguenza è che da questo sistema sono richiamabili solo siti web falsificati, anche se l'indirizzo web viene inserito correttamente.

 

Phishing

Phishing significa in italiano "pesca di dati personali in Internet". Il phisher invia generalmente alla vittima lettere efficaci, come ad esempio email, che devono veicolare informazioni sensibili (soprattutto nomi utenti e password o PIN e TAN di accessi all'Online-Banking), approfittando della buona fede delle persone. Con i dati di accesso rubati, il phisher può assumere l'identità della vittima e condurre operazioni a suo nome. Una cosa è chiara: le banche e le assicurazioni non chiedono mai di inviare numeri di carte di credito, PIN, TAN o altri dati di accesso via email, via SMS o telefonicamente.

 

Virus polimorfi

I veri campioni del mimetismo e del travestimento sono i virus polimorfi, in grado di modificare i propri codici di programmazione: sono quindi particolarmente difficili da riconoscere.

 

Virus del programma

Un virus del computer è un programma che ha la capacità di agganciarsi ad altri programmi dopo essere stato lanciato e intaccarli. I virus si diffondono quindi in contrasto alle bombe logiche e trojan: al contrario di un worm, un virus ha bisogno di un programma estraneo ospite in cui archiviare il proprio codice virulento. Normalmente, tuttavia, la funzionalità del programma ospite non viene modificata.

 

Rootkit

Un Rootkit è un insieme di strumenti software che vengono installati su un computer dopo un'irruzione, per nascondere il login dell'intruso, celare processi e registrare dati - in linea generale, per rendersi invisibile. Tentano di aggiornare i programmi spia già installati e di installare nuovamente gli spyware eliminati.

 

Scareware

Per Scareware s'intende un software progettato per rendere insicuro o intimidire l'utente. La vittima cade nel trabocchetto e si crede minacciata, per cui le viene proposta, spesso a pagamento, l'eliminazione di un pericolo inesistente. In altri casi l'utente, credendo che sia avvenuto un attacco, è indotto a intraprendere azioni che rendono possibile l'attacco vero e proprio.

 

Security Privacy Risk (SPR)

Con la denominazione "SPR/" ("Security or Privacy Risk") s'intende un programma potenzialmente in grado di pregiudicare la sicurezza del sistema, di attivare programmi indesiderati o di ledere la privacy.

 

Virus di script e worm

Questi virus sono estremamente semplici da programmare e si diffondono per e-mail - presupponendo tecniche ad hoc - in poche ore a livello globale.

I virus di script e i worm utilizzano la lingua degli script, come ad esempio Javascript, VBScript ecc., per inserirsi in altri nuovi script o per diffondersi mediante il richiamo di funzioni del sistema operativo. Spesso ciò avviene per email o mediante lo scambio di file (documenti).

Il worm è un programma che non intacca alcun documento ospite, poiché non possono divenire una componente di altri programmi. I worm rappresentano spesso l'unica possibilità di introdursi clandestinamente su sistemi con provvedimenti restrittivi legati alla sicurezza.

 

Spyware

Gli spyware sono i cosiddetti programmi spia che inviano dati personali dell'utente a terzi senza che questi ne sia a conoscenza e senza l'approvazione del produttore del software. I programmi spyware servono soprattutto ad analizzare la navigazione in Internet e a introdurre banner o pop up pubblicitari in maniera mirata. AntiVir è in grado di riconoscere questa tipologia di software con la categoria "ADSPY" o "Adware-Spyware".

 

Cavalli di Troia (Trojan)

I trojan sono sempre più diffusi: così vengono definiti i programmi che pretendono di avere una funzione precisa, ma che in seguito all'avvio mostrano il loro vero volto ed eseguono altre funzioni con effetti per lo più distruttivi. I trojan non possono moltiplicarsi da soli e in questo si differenziano dai virus e dai worm. La maggior parte di loro ha un nome interessante (SEX.EXE o STARTME.EXE), che spinge l'utente a eseguire il trojan. Subito dopo l'esecuzione diventano attivi e formattano, ad esempio, l'hard disk. Un tipo particolare di trojan è il dropper, che "lascia cadere" virus, ovvero li installa nel sistema del computer.

 

Zombie

Un PC zombie è un calcolatore che è intaccato da programmi malware e permette all'hacker di abusare del computer mediante la gestione a distanza per i fini criminali. Il PC infetto lancia il comando, ad esempio, di attacchi di Denial-of-Service- (DoS), oppure invia spam o e-mail phishing.

0
logo half bottom

Copyright © 2007-2024 COMMS.IT S.r.l. | P. IVA IT09643890016 | S.d.I. M5UXCR1 | REA TO-1068769