Pubblicato il 06/09/15e aggiornato il

Tutti i tipi di malware e la differenza tra virus, spyware, adware, rootkit, trojan, ecc

Le varie categorie di malware che possono infettare i computer: virus, worm, trojan horse, backdoor, spyware, dialer, hijacker, scareware, rabbit, adware, keylogger, bomba logica, zip bomb, exploit.
Quando un computer inizia a funzionare male o a rallentarsi in modo sistematico o è colpa della parte hardware oppure abbiamo importato del malware. Il codice maligno può essere introdotto nel computer in vari modi. Il più comune è quello di navigare in siti che distribuiscono materiale illegale ma anche il download di programmi creati per crackare software è uno dei comportamenti tipici per contrarre virus. Non si possono poi neppure dimenticare i software gratuiti che spesso hanno al loro interno dei programmi sponsor. Quasi sempre questi programmi aggiuntivi o cambio di impostazioni del computer sono mostrati in modo palese ma altre volte invece non lo sono e anzi in alcuni programmi gratuiti, una piccola minoranza a dir la verità, viene anche inserito del malware a bella posta.

Per ridurre il rischio di infezioni si deve installare un antivirus efficace e ce ne sono anche di gratuiti ma questo talvolta non basta e insieme a un uso prudente del computer, che è comunque la protezione più efficace, si possono utilizzare anche dei tool specifici per quel particolare malware.

virus-malware

In questo articolo vediamo quali siano le principali categorie di software malevolo. La prima differenziazione è tra malware e grayware.

Malware è un qualsiasi software sviluppato e distribuito allo scopo di creare danni al computer, ai dati immagazzinati nel computer o al sistema operativo in cui viene eseguito. Il termine malware è una unione delle parole inglesi malicious e software. Alla base dei malware c'è quasi sempre comunque il denaro perché questi danni al computer sono finalizzati a procurare un vantaggio economico a chi ha creato il software maligno. C'è anche una teoria vagamente complottista secondo cui il malware è prodotto dalle stesse aziende di antivirus per amplificare i guadagni.

Grayware è una espressione generica che si riferisce ad alcune applicazioni che non possono essere considerate malware ma che comunque presentano un comportamento molesto, indesiderato o anche nascosto. Rientrano in questa categoria la raccolta di informazioni sugli utenti in modo subdolo e senza il consenso degli utenti del sistema operativo.

TUTTI I TIPI DI MALWARE


I tipi di software malevolo vengono solitamente suddivisi in categorie. C'è da dire che qualche volta non è semplice affibbiare una etichetta precisa a un malware perché ha dei comportamenti complessi. Il sistema operativo più colpito è ovviamente Windows data la sua preponderante quota di mercato.

Virus -  Il virus in genere si nasconde all'interno di un programma e esso stesso è un programma che viene eseguito più o meno inconsapevolmente e che infetta tutto il PC. Il virus riesce a replicarsi come appunto dei microorganismi da qui il nome tratto dalla biologia. In questi ultimi tempi i virus vengono trasmessi anche via email o tramite link postati su social quali Facebook.

Worm -  A differenza dei virus gli worms non si attaccano a altri file aprendo tali file su un altro sistema ma operano in autonomia spesso sfruttando vulnerabilità del sistema operativo, del browser o del client di posta elettronica. Gli worms quindi non hanno bisogno del classico doppio click su un file per riprodursi. Utilizzano anche le reti di computer per trasmettersi a tutte le macchine che usano tale rete. Il sintomo della presenza di un worm è il rallentamento del computer e tali malware possono anche esportare codici denominati payloads per carpire dati dell'utente, cancellare file o creare botnets. Gli worms in alcune classificazioni sono considerati una sottocategoria dei virus.

Trojan Horses - ovvero Cavalli di Troia non hanno capacità di autoreplicarsi come i virus quindi devono essere consapevolmente inviati alla vittima. Sono molto diffusi e statisticamente 1 malware su 3 è un Trojan Horse. Possono avere compiti anche leciti ma anche istruzioni che vengono eseguite all'insaputa dell'utente. Funzionano come il celebre cavallo di Ulisse. Sono nascosti all'interno di un altro programma e uno dei loro obiettivi è quello di connettere il computer a server esterni per caricare altro malware o per prendere il controllo del PC. Hanno un diverso grado di pericolosità e per combatterli conta oltre che la prevenzione anche una rapida azione di contrasto con appositi software. Il più pericoloso tra i Trojan è il celebre Bagle chiamato anche l'Aids del PC che ha come scopo principale quello di disattivare gli antivirus in modo da lasciare campo libero a tutte le infezioni. Visto che un Trojan non è un virus per essere attivato ha bisogno dell'azione dell'utente quindi è opportuno lasciare nel computer per almeno 24 ore tutti i file .exe scaricati prima di installarli visto che i trojan hanno un periodo di latenza dalle 3 alle 6 ore.

Backdoor - ovvero Porta sul Retro sono malware che consentono un accesso non autorizzato al sistema in cui sono in esecuzione. Spesso si diffondono in simbiosi con un worm o con un trojan. Possono anche avere una funzionalità positiva per permettere l'accesso se si è perduta la password. Sono però usati anche dai crackers per prendere possesso di un sistema per manometterlo.

Spyware - Come dice lo stesso nome si tratta di software malevolo che serve per inviare informazioni sui dati sensibili dell'utente al creatore dello spyware. Sono in grado anche di arrivare alle chiavi crittografate. Gli spyware meno pericolosi si limitano a carpire la Cronologia ma ci sono anche quelli più aggressivi in grado di arrivare ai numeri delle carte di credito, alle credenziali di accesso ai siti e alla posta elettronica. Il danno al computer è limitato perché lo scopo degli spyware è quello di raccogliere informazioni. I più comuni antivirus hanno comprese anche funzionalità antispyware in grado di contrastare questo malware.

Dialer - anche i malware possono estinguersi ed è il caso dei dialer che erano molto attivi diversi anni fa agli albori di internet quando si accedeva digitando un particolare numero di telefono. I dialer erano in grado di modificare il numero di telefono predefinito con cui si accedeva a internet per un altro numero con una tariffazione speciale molto più alta. Con l'avvento dell'ADSL sono scomparsi.

Hijacker - È un tipo di malware che si insinua nei browser per aprire automaticamente delle pagine senza l'azione dell'utente. Sono spesso inclusi in pacchetti di malware di altro genere.

Rootkit - Il nome deriva da Root che è la radice di archiviazione cioè il livello più alto del sistema. Dal punto di vista concettuale sono diversi dai malware visti finora. Sono in genere composti da un driver e da copie modificate di programmi normalmente presenti nel sistema. Vengono utilizzati come veicolo per introdurre altre infezioni da trojan e spyware. Sono piuttosto difficili da scoprire perché agiscono al livello di amministratore. Per rintracciarli non basta un antivirus e occorrono degli strumenti specifici. I Bootkit sono una variante dei Rootkit che sono addirittura in grado di sopravvivere a una formattazione del sistema. Con i Bootkit i malintenzionati possono prendere il controllo del computer relegandolo alla poco onorevole condizione di zombie.

Scareware - sono chiamati anche Rogue e sono molto diffusi ma con una pericolosità limitata in sé ma in grado di creare delle porte di accesso per altro malware. Se vi è capitato di vedere annunci tipo Rogue antispyware con l'avvertimento che il vostro PC era infettato da virus spero non ci abbiate cliccato sopra. Sono infatti in grado di copiare grafica di programmi reali esistenti e conosciuti e con falsi allarmi di convincere gli utenti a acquistare antivirus o altre cose assolutamente inutili.

Rabbit - Sono programmi malevoli che puntano a esaurire le risorse del computer creando copie di sé stessi. Lo possono fare sia in memoria sia su disco.

Adware - Il nome è una specie di crasi di Advertising Software e si tratta di malware che pubblicizza cose all'insaputa dell'utente aprendo pagine pubblicitarie che molto spesso non possono essere chiuse. Questo tipo di malware non rallenterà tanto il PC quanto l'uso che ne fa l'utente sempre alle prese con pagine pubblicitarie che si aprono nei browser. Gli adware sono usati anche dagli sviluppatori per guadagnare con i programmi gratuiti. In alcuni programmi free sono inseriti dei programmi sponsor che è bene stare attenti a disabilitare in ogni installazione dei software che li contengono. Non sono particolarmente pericolosi ma installano barre nei browser ed è difficile una loro completa rimozione. I Malvertising, ovvero malicious advertising,  sono degli attacchi che originano direttamente dalle pubblicità sulle pagine web. 

File batch - I file batch hanno estensione .bat negli OS Windows e sono file di testo interpretati dal Prompt dei comandi. Se usati in modo malevolo sono pericolosi perché possono far compiere al PC delle azioni da eseguire come se fossero indicate dall'amministratore tipo formattare il computer.

Keylogger - Sono programmi malevoli in grado di registrare tutto quello che l'utente digita sulla tastiera rendendo possibile il furto di password o del numero della carta di credito. I keylogger sono installati nel computer dai trojan o dagli worm. A differenza degli adware che sono estremamente visibili, i keylogger invece non lo sono e agiscono nascostamente dall'utente. Esistono anche Keylogger Hardware che sono installati fisicamente nel computer e che vengono usati dai servizi di intelligence e dalle forze di polizia per spiare veri o presunti malfattori.

Rogue Antispyware - È un particolare Scareware che finge di essere un programma per la sicurezza del PC spingendo gli utenti ad acquistarlo per lucrarci sopra.

Bomba logica - Si tratta di un particolare malware che si manifesta al verificarsi di determinate condizioni che sono state prestabilite dall'autore del software malevolo. 

Zip Bomb - Si tratta di un file compresso in formato ZIP o di altro archivio di pochi kilobyte ma appena si apre diventa di circa 4 Petabyte = 4x10005 bytes = 4x1015 bytes = 4x106 GB occupando di fatto tutto lo spazio del disco rigido del computer.

Exploit - Mentre un bug è una vulnerabilità di un sistema operativo un exploit è un artificio per sfruttare tale vulnerabilità per infettare o prendere il controllo del sistema operativo. Ci si può difendere dagli exploit mantenendo il software sempre aggiornato visto che non appena vengono scoperti i bug le aziende produttrici rilasciano delle patch proprio per evitare gli exploit. Recentemente sono saliti all'onore della cronaca le vicende della società Hacking Team che pur avendo scoperto dei bug non li rivelava ma li usava per ricavare informazioni per i propri clienti.




Nessun commento :

Posta un commento

Non inserire link cliccabili altrimenti il commento verrà eliminato. Metti la spunta a Inviami notifiche per essere avvertito via email di nuovi commenti. Se ti ho aiutato con il post o con le risposte ai commenti condividi su Facebook o su Twitter. Grazie.