it.phhsnews.com


it.phhsnews.com / Non tutti i "virus" sono virus: 10 termini sui malware spiegati

Non tutti i "virus" sono virus: 10 termini sui malware spiegati


La maggior parte delle persone sembra chiamare ogni tipo di malware un "virus", ma ciò non è tecnicamente accurato. Probabilmente hai sentito parlare di molti altri termini oltre al virus: malware, worm, Trojan, rootkit, keylogger, spyware e altro. Ma cosa significano tutti questi termini?

Questi termini non sono solo usati dai geek. Si fanno strada anche nelle notizie di notizie mainstream sugli ultimi problemi di sicurezza del web e sulla paura tecnologica. Comprenderli ti aiuterà a capire i pericoli di cui hai sentito parlare.

Malware

La parola "malware" è l'abbreviazione di "software dannoso". Molte persone usano la parola "virus" per indicare qualsiasi tipo di software dannoso, ma un virus è in realtà solo un tipo specifico di malware. Il termine "malware" comprende tutti i software dannosi, compresi quelli elencati di seguito.

Virus

Iniziamo con i virus. Un virus è un tipo di malware che copia se stesso infettando altri file, proprio come i virus nel mondo reale infettano le cellule biologiche e usano quelle cellule biologiche per riprodurre copie di se stessi.

Un virus può fare molte cose diverse - guarda nel sfondo e rubare le tue password, visualizzare pubblicità o semplicemente mandare in crash il tuo computer - ma la cosa fondamentale che lo rende un virus è come si diffonde. Quando si esegue un virus, infetterà i programmi sul tuo computer. Quando si esegue il programma su un altro computer, il virus infetterà i programmi su quel computer e così via. Ad esempio, un virus potrebbe infettare i file di programma su una penna USB. Quando i programmi su quella chiavetta USB vengono eseguiti su un altro computer, il virus viene eseguito sull'altro computer e infetta altri file di programma. Il virus continuerà a diffondersi in questo modo.

Worm

Un worm è simile a un virus, ma si diffonde in un modo diverso. Anziché infettare i file e affidarsi all'attività umana per spostare quei file in giro e eseguirli su sistemi diversi, un worm si diffonde su reti di computer di sua iniziativa.

CORRELATI: Perché Windows ha più virus di Mac e Linux

Ad esempio, i worm Blaster e Sasser si sono diffusi molto rapidamente ai tempi di Windows XP perché Windows XP non veniva fornito correttamente e esposto ai servizi di sistema su Internet. Il worm ha avuto accesso a questi servizi di sistema su Internet, sfruttato una vulnerabilità e infettato il computer. Il worm ha quindi utilizzato il nuovo computer infetto per continuare a replicarsi. Tali worm sono meno comuni ora che Windows è adeguatamente firewall per impostazione predefinita, ma i worm possono anche diffondersi in altri modi, ad esempio inviando messaggi di posta elettronica di massa a tutti gli indirizzi di posta elettronica nella rubrica di un utente interessato.

Come un virus, un virus worm può fare qualsiasi numero di altre cose dannose una volta che infetta un computer. La cosa fondamentale che lo rende un worm è semplicemente il modo in cui si copia e si diffonde.

Trojan (o Trojan Horse)

Un cavallo di Troia, o Trojan, è un tipo di malware che si maschera come un file legittimo. Quando scarichi ed esegui il programma, il cavallo di Troia verrà eseguito in background, consentendo a terze parti di accedere al tuo computer. I trojan possono farlo per un numero qualsiasi di motivi: per monitorare l'attività sul computer o per unire il computer a una botnet. I Trojan possono anche essere usati per aprire le porte e scaricare molti altri tipi di malware sul tuo computer.

La cosa fondamentale che rende questo tipo di malware un Trojan è come arrivare. Finge di essere un programma utile e, quando viene eseguito, si nasconde in background e consente alle persone malintenzionate di accedere al tuo computer. Non è ossessionato dal copiare se stesso in altri file o diffondersi sulla rete, come lo sono virus e worm. Ad esempio, un pezzo di software piratato su un sito Web senza scrupoli può effettivamente contenere un Trojan.

Spyware

Lo spyware è un tipo di software dannoso che spia su di te a tua insaputa. Raccoglie una varietà di diversi tipi di dati, a seconda del pezzo di spyware. Diversi tipi di malware possono funzionare come spyware - potrebbero esserci spyware maligni inclusi nei Trojan che spia le sequenze di tasti per rubare dati finanziari, per esempio.

Più spyware "legittimo" può essere associato a software libero e semplicemente monitorare le tue abitudini di navigazione web, caricando questi dati su server pubblicitari in modo che il creatore del software possa guadagnare dalla vendita delle proprie conoscenze.

Adware

Adware spesso arriva con spyware. È qualsiasi tipo di software che visualizza pubblicità sul tuo computer. I programmi che visualizzano pubblicità all'interno del programma stesso non sono generalmente classificati come malware. Il tipo di "adware" che è particolarmente dannoso è il tipo che abusa del suo accesso al tuo sistema per visualizzare annunci quando non dovrebbe. Ad esempio, un pezzo di adware dannoso potrebbe far apparire annunci pop-up sul tuo computer quando non fai altro. Oppure, l'adware può iniettare pubblicità aggiuntiva in altre pagine web mentre navighi sul Web.

CORRELATO: La saga di disfatta di disinstallare la terribile barra degli strumenti di richiesta

L'adware è spesso combinato con spyware: un malware può monitorare le tue abitudini di navigazione e usale per offrirti annunci più mirati. L'adware è più "socialmente accettabile" rispetto ad altri tipi di malware su Windows e potresti vedere adware in bundle con programmi legittimi. Ad esempio, alcune persone considerano la barra degli strumenti Ask inclusa con l'adware del software Java Oracle.

Keylogger

Un keylogger è un tipo di malware che viene eseguito in background, registrando ogni colpo di chiave che si esegue. Queste sequenze di tasti possono includere nomi utente, password, numeri di carte di credito e altri dati sensibili. Il keylogger quindi, molto probabilmente, carica queste sequenze di tasti su un server malevolo, dove può essere analizzato e le persone possono scegliere le password e i numeri delle carte di credito utili.

Altri tipi di malware possono agire come keylogger. Un virus, un worm o un Trojan può funzionare come un keylogger, ad esempio. I keylogger possono anche essere installati a scopo di monitoraggio da parte delle imprese o persino dei coniugi gelosi.

Botnet, Bot

Una botnet è una grande rete di computer sotto il controllo dell'autore della botnet. Ogni computer funziona come un "bot" perché è stato infettato da un malware specifico.

CORRELATO: Come gli hacker si impossessano dei siti Web con SQL Injection e DDoS

Una volta che il software bot infetta il computer, connettersi a una sorta di server di controllo e attendere le istruzioni dal creatore della botnet. Ad esempio, una botnet può essere utilizzata per avviare un attacco DDoS (distributed denial of service). A ogni computer della botnet verrà detto di bombardare uno specifico sito Web o server con richieste contemporaneamente, e questi milioni di richieste possono far sì che un server non risponda o si arresti.

I creatori di botnet possono vendere l'accesso alle loro botnet, consentendo ad altri malintenzionati le persone usano grandi botnet per fare il loro lavoro sporco.

Rootkit

Un rootkit è un tipo di malware progettato per scavare in profondità nel computer, evitando il rilevamento da parte dei programmi di sicurezza e degli utenti. Ad esempio, un rootkit può essere caricato prima della maggior parte di Windows, seppellendosi in profondità nel sistema e modificando le funzioni di sistema in modo che i programmi di sicurezza non possano rilevarlo. Un rootkit potrebbe nascondersi completamente, impedendo a se stesso di apparire nel task manager di Windows.

La cosa fondamentale che rende un tipo di malware un rootkit è che è furtivo e focalizzato a nascondersi una volta arrivato.

Ransomware

RELATED: Come proteggersi dal ransomware (come CryptoLocker e altri)

Il ransomware è un tipo di malware abbastanza nuovo. Tiene il tuo computer o file in ostaggio e richiede un pagamento del riscatto. Alcuni ransomware possono semplicemente aprire una casella chiedendo soldi prima di poter continuare a utilizzare il computer. Tali prompt vengono facilmente sconfitti con software antivirus.

Altri malware dannosi come CryptoLocker crittografa letteralmente i tuoi file e richiede un pagamento prima che tu possa accedervi. Tali tipi di malware sono pericolosi, soprattutto se non si dispone di backup.

La maggior parte dei malware in questi giorni viene prodotta a scopo di lucro e il ransomware ne è un buon esempio. Il ransomware non vuole mandare in crash il tuo computer ed eliminare i tuoi file solo per causare problemi. Vuole prendere qualcosa in ostaggio e ottenere un pagamento rapido da te.


Allora perché si chiama "software antivirus" comunque? Bene, la maggior parte delle persone continua a considerare la parola "virus" sinonimo di malware nel suo insieme. Il software antivirus non protegge solo contro i virus, ma contro molti tipi di malware - tranne, a volte "programmi potenzialmente indesiderati", che non sono sempre dannosi, ma sono quasi sempre una sfumatura. Di solito questi richiedono software separato per combattere.

Credito immagine: Marcelo Alves su Flickr, Tama Leaver su Flickr, Szilard Mihaly su Flickr


Come bloccare le notifiche da app specifiche su Android Wear

Come bloccare le notifiche da app specifiche su Android Wear

Android Wear è uno strumento utile per fare in modo che le notifiche sul polso siano una cosa brillante. Ma può anche essere incredibilmente dispersivo, specialmente se la notifica non è "importante". Forse vuoi qualcosa sul tuo telefono, ma non ha posto sul tuo polso. Ecco come impedire a app specifiche di inviare notifiche al tuo orologio.

(how-top)

Come prendere la proprietà di file e cartelle in Windows

Come prendere la proprietà di file e cartelle in Windows

Se ti è mai stato negato l'accesso a un file o una cartella in Windows, è probabile che tu debba assumerne la proprietà con il tuo utente account. Ecco come Fare clic con il pulsante destro del mouse sull'oggetto e selezionare "Proprietà". Nella finestra Proprietà, nella scheda "Sicurezza", fare clic su "Avanzate".

(how-top)