Blog

Virus informatici: come difendersi

[fusion_builder_container hundred_percent=”no” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” overlay_color=”” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” padding_top=”” padding_bottom=”” padding_left=”” padding_right=””][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ background_position=”left top” background_color=”” border_size=”” border_color=”” border_style=”solid” border_position=”all” spacing=”yes” background_image=”” background_repeat=”no-repeat” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” margin_top=”0px” margin_bottom=”0px” class=”” id=”” animation_type=”” animation_speed=”0.3″ animation_direction=”left” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” center_content=”no” last=”no” min_height=”” hover_type=”none” link=””][fusion_text]

PC, computer Mac, laptop, smartphone e tablet sono tutti vittime potenziali di una varietà sempre crescente di programmi malevoli e di altre minacce per la sicurezza. Come primo passo per la protezione dei propri dispositivi e per proteggere se stessi online, è necessario accertarsi di conoscere le principali categorie di malware e altre minacce. Tramite la partnership di Gruppo Buffetti spa il nostro Centro Software Salerno è certificato per offrire ai propri Clienti i servizi indispensabili e le informazioni principali per monitorare e migliore la sicurezza dei propri dati digitali. 

Cos’è il malware?

Il nome malware è l’abbreviazione di ‘malicioussoftware’. Per malware si intende qualsiasi software creato per eseguire un’azione non autorizzata, e spesso pericolosa, sul dispositivo dell’utente. Esempi di malware comprendono:

  • Virus informatici
  • Virus da macro di Word ed Excel
  • Virus del settore di avvio
  • Virus script, compresi batch, shell di Windows, Java e altri
  • Keylogger
  • Password stealer
  • Virus trojan backdoor
  • Altri virus trojan
  • Crimeware
  • Spyware
  • Adware… e molti altri tipi di software malevoli

Qual è la differenza tra un virus informatico e un worm?

Virus informatici Si tratta di un tipo di programma malevolo in grado di replicarsi, in modo che possa spargersi tra i file di un computer, ma anche tra computer diversi. I virus informatici sono spesso programmati per eseguire azioni distruttive, come il danneggiamento o l’eliminazione dei dati. Più tempo un virus rimane nel computer senza essere rilevato, maggiore sarà il numero di file infetti che alla fine saranno presenti nel computer.

Worm I worm sono in genere considerati come una sotto serie dei virus informatici, ma con alcune differenze specifiche:

Un worm è un programma informatico che si replica, ma senza infettare altri file.

Il worm si installa una volta su un computer, quindi cerca il modo di infestare altri computer.

Mentre un virus è una parte di codice che si aggiunge ai file esistenti, i worm sono file separati, standalone.

Cos’è un virus trojan?

Un trojan è un programma che cerca di farsi passare come software legittimo, ma che, una volta lanciato, esegue un’azione dannosa. A differenza di virus e worm, i trojan non possono moltiplicarsi. In genere, i trojan vengono installati segretamente e scatenano tutta la loro malevole potenza all’insaputa dell’utente.

I cybercriminali usano molti tipi diversi di trojan, ciascuno ideato per eseguire una specifica funzione malevola. I più comuni sono:

  • Trojan backdoor (spesso comprendono un keylogger)
  • Spie trojan
  • Trojan per il furto di password
  • Proxy trojan, che trasformano il computer in un mezzo per la distribuzione di spam

Per ulteriori informazioni sui trojan, leggere il seguente articolo  — “Cos’è un trojan?”

 Perché i virus trojan sono chiamati così?

Nella mitologia greca, durante la guerra di Troia, i greci entrarono nella città di Troia con un sotterfugio. I greci costruirono un enorme cavallo di legno e, ignorando che il cavallo contenesse soldati greci, i troiani lo fecero entrare in città. Di notte, i soldati greci uscirono dal cavallo e aprirono le porte della città per far entrare l’esercito greco a Troia.

Oggi, i virus trojan utilizzano un sotterfugio per entrare in dispositivi e computer di ignari utenti.

Per ulteriori informazioni sui trojan, leggere il seguente articolo  — “Cos’è un trojan?”

Cos’è un Keylogger?

Un keylogger è un programma in grado di registrare tutto ciò che viene digitato sulla tastiera del computer. I criminali utilizzano i keylogger per ottenere dati riservati, come informazioni di accesso, password, numeri di carte di credito, PIN e altro. I trojan backdoor in genere comprendono un keylogger integrato.

Cos’è il phishing?

Il phishing è un tipo molto specifico di cybercrimine, ideato per ingannare l’utente affinché sveli informazioni preziose, ad esempio i dati del conto bancario o delle carte di credito. Spesso, i cybercriminali creano un sito Web fittizio che ha l’aspetto di un sito legittimo, ad esempio il sito di una banca. Il cybercriminale invita con l’inganno l’utente a visitare il falso sito, in genere inviando una e-mail contenente un collegamento a tale sito fittizio. Quando si visita il falso sito Web, di solito viene chiesto di digitare i dati riservati, come il login, la password o il PIN.

Cos’è lo Spyware?

Lo spyware è un software ideato per raccogliere i dati e inviarli a una terza parte, all’insaputa dell’utente o senza il suo consenso. I programmi spyware spesso:

  • Monitorano i tasti premuti sulla tastiera, utilizzando un keylogger
  • Raccolgono informazioni riservate, come password, numeri di carte di credito, PIN e altro
  • Raccolgono indirizzi e-mail dal computer
  • Tengono traccia delle abitudini di navigazione su Internet

Oltre ai danni potenziali che l’accesso a questo tipo di informazioni da parte dei criminali potrebbe provocare, gli spyware hanno un effetto negativo sulle prestazioni del computer.

Cos’è un “Drive-by Download”?

In un drive-by download, il computer viene infettato solo perché è stato visitato un sito Web contenente codice malevolo.

I cybercriminali cercano su Internet i server Web vulnerabili che possono essere sfruttati a questo scopo. Quando viene trovato un server vulnerabile, queste persone possono inserire codice malevolo nelle pagine Web del server. Se il sistema operativo del computer, o una delle applicazioni in esecuzione, presenta una vulnerabilità non corretta, non appena la pagina Web infetta viene aperta, il programma malevolo viene scaricato automaticamente sul computer.

Cos’è un rootkit?

I rootkit sono programmi utilizzati dagli hacker per impedire la loro individuazione mentre cercano di accedere senza autorizzazione a un computer. I rootkit vengono usati sempre più spesso come mezzo per nascondere l’attività di un virus trojan. Quando sono installati su un computer, i rootkit sono invisibili all’utente e agiscono inoltre in modo da non essere individuati dal software di protezione.

L’abitudine di molti utenti di accedere ai loro computer con diritti di amministratore, invece di creare un account separato con accesso limitato, facilita ai cybercriminali l’installazione di un rootkit.

Cos’è l’ADWARE?

I programmi adware lanciano pubblicità, ad esempio banner pop-up sul computer, oppure possono reindirizzare i risultati di ricerca su siti Web promozionali.

  • Gli adware vengono spesso integrati nei programmi freeware o shareware. Se si scarica un programma freeware/shareware, l’adware può venire installato nel sistema all’insaputa o senza il consenso dell’utente.
  • A volte il programma adware può essere scaricato segretamente da un virus trojan su un sito Web e installato sul computer.

Se il browser Web non è aggiornato, potrebbe contenere vulnerabilità sfruttabili dai Browser Hijacker, strumenti utilizzati dagli hacker in grado di scaricare adware sul computer. I Browser Hijacker possono modificare le impostazioni del browser, reindirizzare gli URL digitati in modo errato o incompleto verso siti specifici o cambiare la pagina iniziale predefinita. Potrebbero inoltre reindirizzare le ricerche su Internet verso siti Web pornografici o pay-to-view.

Per ulteriori informazioni sull’adware, potrete approfondire al seguente articolo — “Adware, Pornware e Riskware”.

Cos’è una botnet?

Una botnet è una rete di computer controllata da cybercriminali tramite un virus trojan o altro programma malevolo.

Cos’è un attacco DoS?

Gli attacchi DoS (Denial-of-Service) sono ideati per impedire o interrompere il normale funzionamento di un sito Web, un server o un’altra risorsa di rete. Gli hacker possono raggiungere il loro scopo in molti modi diversi, ad esempio inviando a un server molte più richieste di quante ne possa supportare. In questo modo il server sarà più lento e le pagine Web impiegheranno più tempo ad aprirsi; è persino possibile arrivare a provocare un arresto completo del server rendendo così indisponibili tutti i siti Web presenti.

Cos’è un attacco DDoS?

Un attacco DDos (Distributed-Denial-of-Service) è simile a un DoS. Tuttavia, l’attacco DDoS è condotto con più computer. Solitamente, per un attacco DDoS, l’hacker utilizza un computer con sicurezza compromessa come macchina “master” che coordina l’attacco delle altre “macchine zombie”. In genere, il cybercriminale compromette la sicurezza sulla macchina master e su tutti i computer zombie, sfruttando una vulnerabilità in un’applicazione su ogni computer, per installare un trojan o altri tipi di codice malevolo.

Contattateci se avete bisogno di tecnici qualificati e competenti nella lotta contro i malware, nella gestione dei backup, creazione dei dischi di ripristino, formazione del personale dell’azienda sulle minacce informatiche, sulla scelta dell’antivirus più adatto alle vostre esigenze, su un servizio di Sicurezza e Monitoraggio Pc e Server On line H24.

[/fusion_text][fusion_button link=”http://www.softwaresalerno.com/web/fatturazione-elettronica-digitale/#ppsShowPopUp_100″ text_transform=”” title=”” target=”_blank” link_attributes=”” alignment=”center” modal=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” color=”custom” button_gradient_top_color=”#1b3b6e” button_gradient_bottom_color=”#1b3b6e” button_gradient_top_color_hover=”#1b3b6e” button_gradient_bottom_color_hover=”#1b3b6e” accent_color=”” accent_hover_color=”” type=”” bevel_color=”” border_width=”” size=”medium” stretch=”default” shape=”” icon=”” icon_position=”left” icon_divider=”no” animation_type=”” animation_direction=”static” animation_speed=”0.3″ animation_offset=””]RICHIEDI INFORMAZIONI[/fusion_button][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

Leave a comment

it_ITItalian
0