I computer (di tutte le forme e dimensioni) sono diventati fondamentali per le nostre vite. Tutto il nostro lavoro, le informazioni e i servizi critici ora vengono eseguiti attraverso sistemi informatici. Ciò li rende un bersaglio per tutti i tipi di software dannoso.
Tuttavia, non tutti i pezzi di codice dannoso sono uguali. C'è un'enorme varietà di malattie digitali là fuori, il che rende importante conoscere la differenza tra virus, trojan, worm, rootkit e altro.
Che cos'è il malware?
Cominciamo identificando il termine generico che copre tutti i tipi di software dannosi elencati di seguito: malware.
Come te' Probabilmente ho indovinato, la parola è solo la fusione di "malizioso" e "software". Copre qualsiasi tipo di programma scritto per danneggiare te, il tuo computer o un'entità di terze parti tramite il tuo computer.
Che cos'è un virus?
A virus è il tipo più elementare e noto di software dannoso. I virus operano in un modo particolare che li distingue da altri tipi di malware.
In primo luogo, i virus infettano altri programmi. Inseriscono il loro codice in un altro programma con la speranza che venga eseguito quando qualcuno esegue il programma legittimo. In secondo luogo, i virus si autoreplicano infettando altri programmi che trovano su un computer.
Oltre a cercare di diffondersi ad altri programmi, i virus hanno anche un carico utile. Il payload può essere qualsiasi cosa l'autore del virus vuole che sia. Alcuni virus hanno payload benigni che in realtà non danneggiano nulla. La maggior parte dei virus danneggia i tuoi dati o il tuo sistema di proposito cancellandoli, rubandoli o facendo qualcosa che non va bene per te o per il tuo PC.
Cos'è un worm?
I worm ei virus informatici sono molto simili nel senso che si auto-replicano ed eseguono un payload (di solito) dannoso sui sistemi informatici. Dove differiscono è nel modo in cui si diffondono. Un virus ha bisogno di un programma host per infettare e si affida agli utenti per diffondere quel programma infetto utilizzando un archivio rimovibile, e-mail o un altro metodo di trasmissione simile.
Un worm esiste come programma indipendente, non come codice allegato a un'applicazione di terze parti. Si diffondono anche da soli, senza l'intervento umano. Ad esempio, il Blaster Worm si è diffuso a macchia d'olio a metà degli anni 2000 grazie a un vulnerabile porta di rete aperto sui computer Windows.
Quindi, se un computer di un'azienda o di una scuola viene infettato, il programma potrebbe diffondersi rapidamente ad altre macchine connesse. I worm di solito utilizzano le vulnerabilità scoperte nei sistemi operativi, hardware o software per eseguire il loro codice senza che l'utente debba fare nulla.
Al giorno d'oggi, i firewall e altri sistemi di sicurezza di rete sono molto efficaci nell'impedire ai worm di diffondendosi, ma vengono sempre scoperte nuove falle.
Cos'è un Trojan?
I Trojan prendono il nome dal cavallo di Troia della mitologia greca. Nella storia originale, il popolo di Troia portava in città una gigantesca statua equestre di legno, pensando che fosse un regalo d'addio dei loro nemici. Sfortunatamente, si è rivelata la peggiore piñata di sempre, piena di soldati greci che sgattaiolavano fuori di notte e aprivano le porte della città per il resto del loro esercito.
I trojan per computer funzionano esattamente allo stesso modo, tranne per il fatto che invece di un grosso cavallo otterrai un programma che dice che è qualcosa di utile e innocuo. In realtà, dietro le quinte, sta facendo cose dannose. A differenza di virus o worm, i trojan di solito non cercano di infettare altri software o di replicarsi. Invece, tendono a installare altri malware sul tuo sistema e a richiamare il loro creatore, cedendo il controllo del tuo computer all'autore del trojan.
I trojan di solito si diffondono attraverso i "sociali". engineering", un tecnica hacker che si basa su debolezze comuni nella psicologia umana per indurre gli utenti a fare qualcosa. In questo caso, il "qualcosa" è aprire un programma perché pensi che sia qualcosa di interessante.
Cos'è un rootkit?
I rootkit sono probabilmente la forma più pericolosa di malware esistente. Non è un malware, ma una raccolta (da cui "kit") di applicazioni installate su un sistema. Insieme, queste applicazioni assumono il controllo del computer a un livello basso. Un "livello basso" significa a livello del sistema operativo stesso, lasciare che il creatore del rootkit faccia assolutamente tutto ciò che desidera sul sistema informatico e sui suoi dati.
Uno dei motivi per cui i rootkit sono così pericolosi è quanto siano difficili da rilevare. Poiché il rootkit è potente almeno quanto il sistema operativo stesso, il software antimalware può essere respinto con poco sforzo. Dopotutto, il rootkit ha più autorità di qualsiasi altra applicazione sul sistema. Rilevamento e rimozione di rootkit di solito comporta l'utilizzo di un'unità USB avviabile specializzata che impedisce il caricamento del sistema operativo installato prima di pulire il rootkit.
Che cos'è l'adware?
Adware include qualsiasi software che mostra pubblicità all'utente, ma nel contesto del malware, tali pubblicità sono indesiderate. Sebbene l'adware di per sé non sia generalmente dannoso, l'adware dannoso si installa senza il tuo consenso e può influire negativamente sulla tua esperienza di navigazione e sulle prestazioni del computer.
L'adware può penetrare nel tuo computer in vari modi. Il software supportato dalla pubblicità che è aperto e in anticipo su di esso è tecnicamente adware, ma non malware. Altri software che non sono dannosi a volte possono essere subdoli nell'includere adware nei loro programmi di installazione.
Usano un approccio "opt-out" in cui l'installazione predefinita include caselle di spunta preselezionate per installare adware. La maggior parte degli utenti si limita a eseguire le procedure guidate di installazione senza leggere nulla. Quindi danno involontariamente all'adware il permesso di installarsi.
Negli scenari peggiori, vedrai un diluvio di popup dal tuo browser e la tua navigazione web verrà reindirizzata a siti Web predatori. I software dedicati come AdAware di solito sono i migliori per affrontare in particolare l'adware.
Che cos'è lo spyware?
A differenza di altri tipi di malware, lo spyware generalmente evita di fare qualsiasi cosa per il tuo sistema che avresti notato. Invece, lo spyware esiste per monitorare ciò che fai e quindi inviare tali informazioni all'autore dello spyware.
Questo può includere tutti i tipi di informazioni. Ad esempio, lo spyware potrebbe acquisire schermate dei documenti su cui stai lavorando. Questa è una funzione che è probabile che chi si occupa di spionaggio voglia. Lo spyware distribuito dai criminali di solito acquisisce informazioni a scopo di lucro. Ad esempio, i keylogger salvano le sequenze di tasti in un file di testo. Quando digiti l'indirizzo di qualcosa come un sito web bancario e poi digiti il tuo nome utente e password, il keylogger acquisisce tali informazioni e le invia a casa.
Anche lo spyware può fare riferimento a software legittimo che contiene funzionalità di cui l'utente non è a conoscenza dove il comportamento dell'utente o le informazioni vengono inviate agli sviluppatori. Nella maggior parte dei paesi questo tipo di raccolta di dati deve essere divulgato, quindi leggi attentamente i tuoi accordi con l'utente!
I trojan possono installare spyware sul tuo sistema come parte del loro carico utile e i rootkit sono almeno in parte un tipo di spyware stessi .
Cos'è il ransomware?
Il ransomware è un tipo di malware particolarmente dannoso che non distrugge i tuoi dati ma li blocca dietro una crittografia avanzata. In seguito a ciò, i creatori del malware ti chiedono un riscatto per recuperare i tuoi dati.
Funziona perché la crittografia avanzata è praticamente impossibile da violare. Quindi, a meno che non paghi l'importo del riscatto, i tuoi dati sono effettivamente spariti. Tuttavia, non dovresti mai effettivamente pagare soldi ai creatori di ransomware. Innanzitutto, non hai la garanzia di riottenere l'accesso ai tuoi dati. In secondo luogo, li stai incoraggiando a continuare a vittimizzare le persone. Il modo migliore per affrontare il ransomware è eseguire il backup proattivo e proteggere i tuoi dati in luoghi in cui il malware non può raggiungerli.
Proteggiti dai malware
Può essere spaventoso leggere di tutti i diversi tipi di virus informatici che potrebbero infettare i tuoi dispositivi personali, ma non sei nemmeno impotente contro di loro. Il tuo prossimo passo è controllare Come proteggere il computer da hacker, spyware e virus.
In quell'articolo imparerai in primo luogo come prevenire in modo proattivo l'infezione e come affrontare la situazione quando accade il peggio.