Malware, la loro scheda segnaletica

Noi di Kaspersky Lab prendiamo molto sul serio il compito che ci siamo prefissati: proteggervi dai virus e dagli attacchi informatici. Ecco perché vogliamo offrirvi continue informazioni sulle ultime tecniche utilizzate dagli hacker e sui modi che potete utilizzare per proteggervi. Data la quantità di informazioni, siamo consapevoli del fatto che talvolta è difficile differenziare tutti questi tipi di malware. Ecco perché abbiamo deciso proporvi una sorta di “scheda segnaletica” e sciogliere ogni dubbio.

Malware

Noi di Kaspersky Lab prendiamo molto sul serio il compito che ci siamo prefissati: proteggervi dai virus e dagli attacchi informatici. Ecco perché vogliamo offrirvi continue informazioni sulle ultime tecniche utilizzate dagli hacker e sui modi che potete utilizzare per proteggervi. Data la quantità di informazioni, siamo consapevoli del fatto che talvolta è difficile differenziare tra tutti questi tipi di malware. Ecco perché abbiamo deciso di proporvi una sorta di “scheda segnaletica” e sciogliere ogni dubbio.

Malware

Virus. In parole semplici, i virus per computer sono codici in grado di auto-replicarsi e che si installano su di un programma esistente senza il consenso dell’utente. Possono essere suddivisi ulteriormente in base alla tipologia degli oggetti che infettano, i metodi che usano per selezionare le loro vittime o le tecniche di attacco utilizzate. Possono apparire in numerose forme, come allegati e-mail e link di download dannosi, e possono realizzare molte azioni pericolose sul sistema operativo. Oggigiorno i virus sono piuttosto rari perché i cybercriminali vogliono avere un maggiore controllo sulla distribuzione del malware, altrimenti nuovi campioni di malware cadrebbero facilmente nelle mani delle case produttrici degli antivirus.

Worm. I worm possono essere considerati una sottocategoria dei virus dato che anche loro sono dei programmi auto-replicanti. Tuttavia, a differenza dei virus, non infettano file esistenti. I worm si installano direttamente sul computer della vittima attraverso un codice “indipendente” prima di trovare il modo di diffondersi e insinuarsi nei sistemi e nelle reti. I worm, come i virus, si possono dividere in base alla metodologia di infezione come e-mail, messaggi istantanei o condivisione di file. Alcuni worm esistono come file autonomi, mentre altri si insediano solo nella memoria del computer.

Trojan. Dal funzionamento pressoché opposto ai virus e ai worm, i Trojan sono programmi non replicanti che si spacciano per programmi autentici. Tuttavia, sono disegnati per realizzare azioni pericolose contro le loro vittime. Per via del modo in cui agiscono, i Trojan devono il loro nome al famoso cavallo di Troia. Infatti, spacciandosi per programmi utili, penetrano nel computer e metteono in atto le loro funzioni dannose. Grazie all’incremento dell’uso di Internet, è diventato molto facile per i Trojan raggiungere molti utenti. Col tempo hanno acquistato nuove forme come Backdoor Trojan (che cercano di subentrare al pannello di amministrazione remoto dei computer della vittima) e Trojan Downloader (che installano codici dannosi).

Rootkit. I rootkit sono uno speciale tipo di malware, disegnato specificatamente per rimanere occulti; questi malware fanno in modo che le proprie azioni e la propria presenta non venga notata né dall’utente, né dal software antivirus e ci riesce nascondendosi nella parte remota del sistema operativo. Qualche volta i rootkit si avviano ancora prima del sistema operativo. Questa specie ha un suo proprio nome: bootkit. I software antivirus più sofisticati sono in grado individuare i rootkit e liberarsi di loro.

Backdoor (RAT). Un backdoor o RAT (Remote Administration Tool) è un’applicazione che permette all’amministratore di sistema (o a un cybercriminale) di avere accesso al sistema di un computer senza che l’utente se ne accorga o abbia dato il suo consenso. In base alla funzionalità RAT, un hacker potrebbe installare e avviare unaltro software, inviare comandi alla tastiera, scaricare o cancellare file, accendere il microfono o la webcam, autenticare l’attività del computer e inviare risposte all’hacker.

Downloader. Si tratta di codici che vengono utilizzati per prendere il controllo di file eseguibili o quei file che inviano comandi al computer con il fine di realizzare determinati compiti, il tutto gestito del server del criminale. Una volta scaricato, attraverso oggetti come allegati e-mail e immagini dannose, invia risposte al command server e dà istruzioni per il download di malware addizionali nel sistema.

Conoscere i malware è il primo passo verso una protezione del tuo sistema. Il secondo? Assicurarsi il migliore antivirus del mercato per difendersi  dai possibili attacchi.

snapchat

SnapChat: foto e video non così privati

Tutti sanno che su Internet nulla viene cancellato per sempre – eccetto, forse la nostra privacy e la nostra dignità. E così quando veniamo a sapere di SnapChat, servizio di messaggistica istantanea che consente di inviare foto e video ad amici solo per un certo numero di secondi e poi la visibilità viene annullata, siamo piuttosto increduli.

snapchat
Consigli