Scopri i tipi comuni di malware e le loro differenze, così puoi capire come funzionano virus, trojan e altri malware. Esistono molti tipi di software dannosi che possono influenzare il tuo computer. E mentre molte persone usano il termine “virus” come termine generico per definire un software dannoso, questo non è accurato. Definiamo e vediamo quali sono i tipi più comuni di minacce online oggi. Imparerai cosa sono, come funzionano e in cosa differiscono.
Cosa fanno i malware?
Il malware può infettare reti e dispositivi ed è progettato per danneggiare in qualche modo tali dispositivi, reti e/o i loro utenti. A seconda del tipo di malware e del suo obiettivo, questo danno può presentarsi in modo diverso all’utente o all’endpoint. In alcuni casi, l’effetto del malware è relativamente lieve e benigno, mentre in altri può essere disastroso. Indipendentemente dal metodo, tutti i tipi di malware sono progettati per sfruttare i dispositivi a spese dell’utente e a vantaggio dell’hacker, ovvero la persona che ha progettato e/o distribuito il malware.
Leggi anche: Cos’è il malware? Tutto ciò che devi sapere!
Che cos’è un malware
Malware, abbreviazione di “software dannoso”, è il termine generico per app pericolose. È un termine più appropriato per definire “malware” di “virus”. Puoi usare “malware” per fare riferimento agli altri tipi di cui parleremo, come virus, trojan, ransomware e altro. Questo è il motivo per cui noterai molte app, come Malwarebytes, pronte come soluzioni “anti-malware” anziché solo come “antivirus”.
Leggi anche: Avast vs Malwarebytes: qual è il migliore?
1. Cos’è un virus e come agisce?
Un vero virus è un programma dannoso che si replica da solo. Lo fa inserendo il suo codice in altri programmi per diffondersi. Un virus viene in genere introdotto nel sistema di qualcuno eseguendo un file infetto da un allegato di posta elettronica o da un’unità USB. Questo è anche il modo in cui il malware entra nel sistema di qualcuno, quindi questo da solo non definisce un virus. Il principale fattore distintivo è che un virus è collegato a un altro programma e si replica modificando vari software senza che tu te ne accorga. I virus esistono da decenni; il primo virus è apparso in natura nei primi anni ’80. Erano più comuni negli anni ’90 e nei primi anni 2000, ma recentemente sono diventati meno comuni a favore di altri tipi di attacchi.
Leggi anche: L’antivirus rallenta il computer? E’ vero?
2. Che cos’è un worm informatico?
Un worm è simile a un virus; la differenza è che i worm si diffondono da soli invece di attaccarsi a un programma e infettarlo. Nella maggior parte dei casi, i worm si diffondono in una rete, sfruttando una vulnerabilità per passare da una macchina all’altra. Mentre continuano a diffondersi in modo ricorsivo, i worm infettano le macchine a una velocità maggiore. Riduce al minimo la larghezza di banda della rete, mentre i worm più pericolosi possono diffondere ransomware o altri problemi su un’intera rete aziendale.
3. Che cosa è un trojan?
Un trojan, è un programma dannoso che ti induce a pensare che sia uno strumento legittimo. Prende il nome dalla storia del cavallo di Troia, dove gli antichi greci lasciarono un cavallo di legno pieno di soldati vicino alla città di Troia. I Troiani portarono il cavallo nella loro città, pensando di aver vinto una battaglia. Tuttavia, durante la notte, i soldati greci saltarono fuori dal cavallo e fecero entrare il resto del loro esercito attraverso le porte della città. Un trojan per computer funziona in modo simile. I trojan si mascherano da software autentico, come un modulo da compilare o un’app utile. Tuttavia, una volta sul sistema, i trojan mostrano un payload. Ciò si traduce spesso in una backdoor: l’accesso di un malintenzionato al tuo computer a tua insaputa. In altri casi, un trojan potrebbe invece eliminare i tuoi file, eseguire un’infezione ransomware o simili.
Leggi anche: Che cos’è un trojan di accesso remoto?
4. Che cos’è un adware?
L’adware è un tipo di malware che genera annunci pubblicitari per far fare soldi al suo sviluppatore. Mentre il software supportato dalla pubblicità è comune nelle app mobili e persino in alcuni strumenti desktop, l’adware fa un ulteriore passo avanti travolgendo l’utente con annunci pubblicitari. Ad esempio, l’adware potrebbe inserire annunci aggiuntivi in ogni pagina Web visitata o modificare il motore di ricerca del browser in uno fraudolento progettato per reindirizzare l’utente su siti che fanno guadagnare. Alcuni adware generano anche popup sul desktop che sono difficili da chiudere. C’è una linea sottile tra la pubblicità legittima come modo per monetizzare un’app e i programmi progettati per inviare spam ai popup per infastidirti.
Leggi anche: Come rimuovere malware dal tuo telefono Android [2 metodi]
5. Come funziona uno spyware?
Lo spyware è un altro tipo di malware che può assumere diverse forme. Si riferisce a programmi che tengono traccia dell’utilizzo. La maggior parte dei programmi, e persino i sistemi operativi come Windows 10, raccolgono dati sul tuo utilizzo e li riportano allo sviluppatore. I sviluppatori usano questi dati per migliorare i loro strumenti. Lo spyware si distingue per il fatto che raccoglie i dati senza che l’utente lo sappia. Mentre lo spyware raccoglie i tuoi dati per scopi pubblicitari, lo spyware più cattivo può anche raccogliere informazioni sensibili come le credenziali di accesso. Lo spyware estremo include i keylogger, sono programmi che registrano le sequenza di tasti sulla tastiera.
Leggi anche: Come cercare e rimuovere il malware in Windows 10
6. Cos’è un attacco ransomware
Durante la fine degli anni 2010 in poi, il ransomware è salito alle stelle in popolarità. È un tipo di malware dannoso che crittografa il contenuto del tuo computer, bloccandoti fuori dai tuoi file. Il ransomware richiede un pagamento, di solito attraverso un metodo non rintracciabile come Bitcoin, per ottenere la chiave di crittografia e sbloccare i tuoi file. Fare backup regolari dei tuoi file ti consentirà di ripristinarli se vieni colpito da un attacco ransomware.
7. Cos’è un scareware e come funziona?
Lo scareware è un po’ come il ransomware, tranne per il fatto che finge solo di essere pericoloso. In genere, lo scareware si manifesta attraverso annunci online non autorizzati che prendono il controllo del tuo browser. Mostra un falso messaggio di avviso di virus, sostenendo che “Microsoft” o un’altra società ha rilevato problemi sul tuo computer e ti indirizza a chiamare un numero di telefono o scaricare “software antivirus” per risolverlo. Se chiami il numero di telefono, parlerai con truffatori che vogliono farti pagare per un inutile processo di pulizia. Il falso software antivirus è lo stesso; ti chiede di pagare per un’app senza valore solo così i truffatori possono fare soldi. Per fortuna, di solito puoi chiudere i popup scareware e ignorare il messaggio. Sono progettati per trarre vantaggio dalle persone attraverso la paura e in realtà non danneggiano il tuo computer.
8. Cosa sono i rootkit?
Un rootkit (un termine che unisce l’account “root” dell’amministratore sui sistemi Unix e il “kit” che utilizzano) è un tipo di malware che ottiene l’accesso a parti riservate di un computer e quindi si traveste o si nasconde in altro modo. In genere, un rootkit viene installato quando l’attaccante ha accesso come amministratore (o root) a una macchina. Una volta che il rootkit è installato, ha i privilegi per fare tutto ciò che il proprietario vuole sul sistema. I rootkit ne abusano per nascondere la loro intrusione, ad esempio, potrebbero nascondere la sua presenza dall’app antivirus installata. Ovviamente, un malware che ha il controllo completo sul tuo sistema è piuttosto pericoloso. Molte volte, dovrai reinstallare completamente il sistema operativo per sbarazzarti di un rootkit.
9. Botnet
Una botnet è più il risultato di un attacco malware che di un tipo specifico di malware, ma è comunque importante discuterne qui. Botnet (che è una combinazione di “robot” e “rete”) è un termine che si riferisce a un gruppo di computer o altri dispositivi in rete che sono schiavi di qualche entità. Il controller utilizza quindi quelle macchine per svolgere un’attività, come un attacco DDoS, l’invio di spam o facendo clic sugli annunci in background per fare soldi per il proprietario. Un computer può diventare parte di una botnet eseguendo un trojan o un altro file infetto. Per la maggior parte del tempo, il tuo computer continuerà a funzionare normalmente, quindi potresti non sapere di essere diventato parte di una botnet.
Leggi anche: Come hackerare uno smartphone e come difendersi
10. Exploit e vulnerabilità
Pur non essendo una forma di malware, exploit e vulnerabilità sono termini importanti nella sicurezza online. Poiché nessun programmatore o software è perfetto, ogni programma, sistema operativo e sito Web presenta un qualche tipo di vulnerabilità. I malintenzionati lavorano per trovare questi difetti in modo da poterli sfruttare per eseguire malware o simili. Ad esempio, supponiamo che qualcuno abbia scoperto un bug che ti consente di creare un nuovo account amministratore senza password in Windows seguendo determinati passaggi. Qualcuno potrebbe scrivere malware per eseguire questi passaggi sul PC di qualcuno, ottenere l’accesso come amministratore e quindi provocare problemi. Il modo migliore per proteggersi da queste minacce è aggiornare il sistema operativo e tutto il software.
Leggi anche: Sette semplici consigli per proteggere il tuo PC da hacker e malware
Comprensione delle minacce malware più comuni
Ora capisci i tipi più comuni di malware e cosa li distingue. Spesso si verificano sovrapposizioni: ad esempio, un trojan potrebbe essere utilizzato per eseguire ransomware. La maggior parte del malware ha una caratteristica distinta. Anche se non puoi essere al sicuro al 100%, alcune abitudini intelligenti ridurranno notevolmente le possibilità di infezione.