Qual è la differenza tra un virus, un trojan, un worm e un rootkit?

I computer (di tutte le forme e dimensioni) sono diventati fondamentali per le nostre vite. Tutto il nostro lavoro, le informazioni ei servizi critici ora vengono eseguiti tramite sistemi informatici. Ciò li rende un bersaglio per tutti i tipi di software dannoso.

Tuttavia, non tutti i pezzetti di codice sono uguali. Esiste un'enorme varietà di malattie digitali là fuori, il che rende importante conoscere la differenza tra virus, trojan, worm, rootkit e altro ancora.

Cos'è il malware?

Iniziamo identificando il termine generico che copre tutti i tipi di software dannosi elencati di seguito: malware .

Come probabilmente avrai intuito, la parola è solo la fusione di "dannoso" e "software". Copre qualsiasi tipo di programma scritto per danneggiare te, il tuo computer o un'entità di terze parti tramite il tuo computer.

Cos'è un virus?

Un virus è il tipo più semplice e noto di software dannoso. I virus funzionano in un modo particolare che li distingue da altri tipi di malware. 

Innanzitutto, i virus infettano altri programmi. Inseriscono il loro codice in un altro programma con la speranza che venga eseguito quando qualcuno esegue il programma legittimo. In secondo luogo, i virus si auto-replicano infettando altri programmi che trovano su un computer. 

Oltre a cercare di diffondersi ad altri programmi, i virus hanno anche un carico utile. Il carico utile può essere qualsiasi cosa l'autore del virus vuole che sia. Alcuni virus hanno payload benigni che in realtà non danneggiano nulla. La maggior parte dei virus danneggia di proposito i tuoi dati o il tuo sistema eliminando dati, rubandoli o facendo in altro modo qualcosa che non va bene per te o per il tuo PC.

Cos'è un verme?

I worm ei virus informatici(Computer) sono molto simili nel senso che si auto-replicano ed eseguono un payload (di solito) dannoso sui sistemi informatici. Dove differiscono è nel modo in cui si diffondono. Un virus ha bisogno di un programma host per infettare e fa affidamento sugli utenti per diffondere quel programma infetto utilizzando memoria rimovibile, e-mail o un altro metodo di trasmissione simile.

Un worm esiste come un proprio programma indipendente, non come codice allegato a un'applicazione di terze parti. Si sono diffusi anche da soli, senza intervento umano. Ad esempio, il Blaster Worm si è diffuso a macchia d'olio a metà degli anni 2000 grazie a una porta di rete(network port) aperta vulnerabile sui computer Windows.

Pertanto, se un computer di un'azienda o di una scuola viene infettato, il programma potrebbe diffondersi rapidamente ad altre macchine collegate. I worm(Worms) utilizzano solitamente le vulnerabilità scoperte nei sistemi operativi, nell'hardware o nel software per eseguire il proprio codice senza che l'utente debba fare nulla.

Al giorno d'oggi, i firewall e altri sistemi di sicurezza della rete sono molto efficaci nell'impedire la diffusione dei worm, ma vengono sempre scoperte nuove falle.

Cos'è un trojan?

I troiani prendono il nome dal cavallo di Troia(Trojan Horse) della mitologia greca(Greek) . Nella storia originale, il popolo di Troia(Troy) portava in città una gigantesca statua di cavallo di legno, pensando che fosse un regalo d'addio dei loro nemici. Sfortunatamente, si è rivelata la peggiore piñata di sempre, piena di soldati greci(Greek) che sgattaiolavano fuori di notte e aprivano le porte della città per il resto del loro esercito.

I trojan per computer(Computer) funzionano esattamente allo stesso modo, tranne per il fatto che al posto di un grosso cavallo otterrai un programma che dice che è qualcosa di utile e innocuo. In realtà, dietro le quinte, sta facendo cose dannose. A differenza di virus o worm, i trojan di solito non tentano di infettare altri software o di replicarsi. Invece, tendono a installare altro malware sul tuo sistema e richiamare il loro creatore, cedendo il controllo del tuo computer all'autore del trojan.

I trojan di solito si diffondono attraverso il "social engineering", una tecnica hacker(hacker technique) che si basa su debolezze comuni nella psicologia umana per indurre gli utenti a fare qualcosa. In questo caso, il "qualcosa" è aprire un programma perché pensi che sia qualcosa di interessante. 

Che cos'è un rootkit?

I rootkit sono probabilmente la forma più pericolosa di malware esistente. Non è un malware, ma una raccolta (da cui “kit”) di applicazioni installate su un sistema. Insieme, queste applicazioni assumono il controllo del computer a un livello basso. Un "livello basso" significa a livello del sistema operativo stesso, che consente al creatore del rootkit di fare assolutamente tutto ciò che desidera sul sistema informatico e sui suoi dati.

Uno dei motivi per cui i rootkit sono così pericolosi è quanto siano difficili da rilevare. Poiché il rootkit è potente almeno quanto il sistema operativo stesso, il software antimalware può essere respinto con poco sforzo. Dopotutto, il rootkit ha più autorità di qualsiasi altra applicazione sul sistema. Il rilevamento e la rimozione(Rootkit detection and removal) del rootkit di solito comporta l'uso di un'unità USB avviabile specializzata che impedisce il caricamento del sistema operativo installato in primo luogo prima di ripulire il rootkit.

Cos'è l'adware?

L' adware(Adware) include qualsiasi software che mostra pubblicità all'utente, ma nel contesto del malware, tali pubblicità sono indesiderate. Sebbene l' adware di per sé non sia generalmente dannoso, l'adware dannoso si installa da solo senza il tuo consenso e può influire negativamente sulla tua esperienza di navigazione e sulle prestazioni del computer.

L'adware può farsi strada sul tuo computer in vari modi. Il software supportato da pubblicità aperto e in anticipo su di esso è tecnicamente adware, ma non malware. Altri software non dannosi a volte possono essere subdoli nell'includere adware nei loro programmi di installazione.

Usano un approccio "opt-out" in cui l'installazione predefinita include caselle di spunta preselezionate per installare adware, la maggior parte degli utenti si limita a utilizzare le procedure guidate di installazione senza leggere nulla. Quindi danno involontariamente all'adware il permesso di installare.

Negli scenari peggiori, vedrai un diluvio di popup dal tuo browser e la tua navigazione web verrà reindirizzata a siti Web predatori. Il software dedicato come AdAware è solitamente il migliore per affrontare in particolare gli adware.

Cos'è lo spyware?

A differenza di altri tipi di malware, lo spyware generalmente evita di fare qualsiasi cosa sul tuo sistema che potresti notare. Al contrario, esiste uno spyware per monitorare ciò che si fa e quindi inviare tali informazioni all'autore dello spyware.

Ciò può includere tutti i tipi di informazioni. Ad esempio, lo spyware potrebbe acquisire schermate dei documenti su cui stai lavorando. È una funzione che probabilmente vorranno coloro che sono impegnati nello spionaggio. Lo spyware(Spyware) distribuito dai criminali di solito acquisisce informazioni a scopo di lucro. Ad esempio, i keylogger salvano le sequenze di tasti in un file di testo. Quando digiti l'indirizzo di qualcosa come un sito web bancario e quindi inserisci il tuo nome utente e password, il keylogger acquisisce tali informazioni e le invia a casa.

Lo spyware può anche fare riferimento a software legittimo che contiene funzionalità di cui l'utente non è a conoscenza di dove il comportamento dell'utente o le informazioni vengono rispedite agli sviluppatori. Nella maggior parte dei paesi questo tipo di raccolta di dati deve essere divulgato, quindi leggi attentamente i tuoi accordi utente!

I trojan possono installare spyware sul tuo sistema come parte del loro carico utile e i rootkit sono almeno in parte un tipo di spyware essi stessi.

Cos'è il ransomware?

Il ransomware(Ransomware) è un tipo di malware particolarmente dannoso che non distrugge i tuoi dati ma li blocca dietro una crittografia avanzata. In seguito, i creatori del malware ti chiedono un riscatto per recuperare i tuoi dati. 

Funziona perché la crittografia avanzata è praticamente impossibile da violare. Quindi, a meno che tu non paghi l'importo del riscatto, i tuoi dati sono effettivamente spariti. Tuttavia, non dovresti mai pagare effettivamente denaro ai creatori di ransomware. In primo luogo(First) , non hai la garanzia di riottenere l'accesso ai tuoi dati. In secondo luogo, li stai incoraggiando a continuare a vittimizzare le persone. Il modo migliore per affrontare il ransomware è eseguire il backup e proteggere in modo proattivo i tuoi dati in luoghi in cui il malware non può raggiungerli.

Proteggersi dai malware

Può essere spaventoso leggere di tutti i diversi tipi di cattivi computer che potrebbero infettare i tuoi dispositivi personali, ma non sei nemmeno impotente contro di loro. Il tuo prossimo passo è controllare Come proteggere il tuo computer da hacker, spyware e virus(How to Protect Your Computer from Hackers, Spyware and Viruses)

In quell'articolo imparerai come prevenire in modo proattivo l'infezione in primo luogo e come affrontare la situazione quando accade il peggio.



About the author

Sono un esperto di computer e sono specializzato in dispositivi iOS. Aiuto le persone dal 2009 e la mia esperienza con i prodotti Apple mi rende la persona perfetta per aiutare con le loro esigenze tecnologiche. Le mie competenze includono: - Riparazione e aggiornamento di iPhone e iPod - Installazione e utilizzo di software Apple - Aiutare le persone a trovare le migliori app per i loro iPhone e iPod - Lavorare su progetti online



Related posts