{"id":1947,"date":"2013-10-29T11:00:25","date_gmt":"2013-10-29T11:00:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1947"},"modified":"2020-02-26T17:20:05","modified_gmt":"2020-02-26T15:20:05","slug":"malware-la-loro-scheda-segnaletica","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malware-la-loro-scheda-segnaletica\/1947\/","title":{"rendered":"Malware, la loro scheda segnaletica"},"content":{"rendered":"<p>Noi di Kaspersky Lab prendiamo molto sul serio il compito che ci siamo prefissati: proteggervi dai virus e dagli attacchi informatici. Ecco perch\u00e9 vogliamo offrirvi continue informazioni sulle ultime tecniche utilizzate dagli hacker e sui modi che potete utilizzare per proteggervi. Data la quantit\u00e0 di informazioni, siamo consapevoli del fatto che talvolta \u00e8 difficile differenziare tra tutti questi tipi di malware. Ecco perch\u00e9 abbiamo deciso di proporvi una sorta di \u201cscheda segnaletica\u201d e sciogliere ogni dubbio.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003057\/snapchat_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1950\" alt=\"Malware\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003057\/snapchat_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Virus<\/b>. In parole semplici, i virus per computer sono codici in grado di auto-replicarsi e che si installano su di un programma esistente senza il consenso dell\u2019utente. Possono essere suddivisi ulteriormente in base alla tipologia degli oggetti che infettano, i metodi che usano per selezionare le loro vittime o le tecniche di attacco utilizzate. Possono apparire in numerose forme, come allegati e-mail e link di download dannosi, e possono realizzare molte azioni pericolose sul sistema operativo. Oggigiorno i virus sono piuttosto rari perch\u00e9 i cybercriminali vogliono avere un maggiore controllo sulla distribuzione del malware, altrimenti nuovi campioni di malware cadrebbero facilmente nelle mani delle case produttrici degli antivirus.<\/p>\n<p><b>Worm.<\/b> I worm possono essere considerati una sottocategoria dei virus dato che anche loro sono dei programmi auto-replicanti. Tuttavia, a differenza dei virus, non infettano file esistenti. I worm si installano direttamente sul computer della vittima attraverso un codice \u201cindipendente\u201d prima di trovare il modo di diffondersi e insinuarsi nei sistemi e nelle reti. I worm, come i virus, si possono dividere in base alla metodologia di infezione come e-mail, messaggi istantanei o condivisione di file. Alcuni worm esistono come file autonomi, mentre altri si insediano solo nella memoria del computer.<\/p>\n<p><b>Trojan.<\/b> Dal funzionamento pressoch\u00e9 opposto ai virus e ai worm, i Trojan sono programmi non replicanti che si spacciano per programmi autentici. Tuttavia, sono disegnati per realizzare azioni pericolose contro le loro vittime. Per via del modo in cui agiscono, i Trojan devono il loro nome al famoso cavallo di Troia. Infatti, spacciandosi per programmi utili, penetrano nel computer e metteono in atto le loro funzioni dannose. Grazie all\u2019incremento dell\u2019uso di Internet, \u00e8 diventato molto facile per i Trojan raggiungere molti utenti. Col tempo hanno acquistato nuove forme come Backdoor Trojan (che cercano di subentrare al pannello di amministrazione remoto dei computer della vittima) e Trojan Downloader (che installano codici dannosi).<\/p>\n<p><b>Rootkit.<\/b> I rootkit sono uno speciale tipo di malware, disegnato specificatamente per rimanere occulti; questi malware fanno in modo che le proprie azioni e la propria presenta non venga notata n\u00e9 dall\u2019utente, n\u00e9 dal software antivirus e ci riesce nascondendosi nella parte remota del sistema operativo. Qualche volta i rootkit si avviano ancora prima del sistema operativo. Questa specie ha un suo proprio nome: bootkit. I <a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">software antivirus pi\u00f9 sofisticati<\/a> sono in grado individuare i <a href=\"https:\/\/www.kaspersky.it\/blog\/come-combattere-i-rootkit\/\" target=\"_blank\" rel=\"noopener\">rootkit<\/a> e liberarsi di loro.<\/p>\n<p><b>Backdoor (RAT)<\/b>. Un backdoor o RAT (<i>Remote Administration Tool<\/i>) \u00e8 un\u2019applicazione che permette all\u2019amministratore di sistema (o a un cybercriminale) di avere accesso al sistema di un computer senza che l\u2019utente se ne accorga o abbia dato il suo consenso. In base alla funzionalit\u00e0 RAT, un hacker potrebbe installare e avviare unaltro software, inviare comandi alla tastiera, scaricare o cancellare file, accendere il microfono o la webcam, autenticare l\u2019attivit\u00e0 del computer e inviare risposte all\u2019hacker.<\/p>\n<p><b>Downloader.<\/b> Si tratta di codici che vengono utilizzati per prendere il controllo di file eseguibili o quei file che inviano comandi al computer con il fine di realizzare determinati compiti, il tutto gestito del server del criminale. Una volta scaricato, attraverso oggetti come allegati e-mail e immagini dannose, invia risposte al command server e d\u00e0 istruzioni per il download di malware addizionali nel sistema.<\/p>\n<p>Conoscere i malware \u00e8 il primo passo verso una protezione del tuo sistema. Il secondo? Assicurarsi il <a href=\"https:\/\/www.kaspersky.com\/it\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">migliore antivirus<\/a> del mercato per difendersi\u00a0 dai possibili attacchi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noi di Kaspersky Lab prendiamo molto sul serio il compito che ci siamo prefissati: proteggervi dai virus e dagli attacchi informatici. Ecco perch\u00e9 vogliamo offrirvi continue informazioni sulle ultime tecniche utilizzate dagli hacker e sui modi che potete utilizzare per proteggervi. Data la quantit\u00e0 di informazioni, siamo consapevoli del fatto che talvolta \u00e8 difficile differenziare tutti questi tipi di malware. Ecco perch\u00e9 abbiamo deciso proporvi una sorta di \u201cscheda segnaletica\u201d e sciogliere ogni dubbio.   <\/p>\n","protected":false},"author":189,"featured_media":1949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[775,22,411,441,804],"class_list":{"0":"post-1947","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-backdoor","9":"tag-malware-2","10":"tag-rootkit","11":"tag-trojan","12":"tag-worm"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-la-loro-scheda-segnaletica\/1947\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/backdoor\/","name":"backdoor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1947"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1947\/revisions"}],"predecessor-version":[{"id":20285,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1947\/revisions\/20285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1949"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1947"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1947"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}