• Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
  • Home
    • Che cos’è il Corso
    • FAQ – domande sul Corso
  • Programma
  • Avvio Veloce
  • PC Veloce
  • Liberare spazio
  • Internet Veloce
  • Backup
  • Pc protetto

Corso di Ottimizzazione del Computer

Impara ad ottimizzare il tuo computer - Lezioni gratuite e facili per tutti

Sei qui: ottimizzazione-pc.it » PROTEZIONE » malware » I Tipi Di Malware Più Diffusi

I Tipi Di Malware Più Diffusi

Virus, worm, trojan, spyware, adware, rootkit, rogue, keylogger e diversi altri: scopri i più comuni tipi di malware.

Abbiamo già visto nella precedente lezione che cosa si intende con malware: qualsiasi forma di codice o programma scritto e usato per finalità maligne.

In questa lezione ti presento le più comuni forme di malware: virus, worms, trojan, spyware, adware, keyloggers, backdoor e bots, exploits, rootkits, BHO maligni, rogues, ransomware.

Magari ti stai chiedendo: a cosa serve conoscere la differenza tra tutte queste forme di malware?

Serve a proteggere meglio il computer, perchè sono minacce diverse.

Si differenziano infatti per modalità di attacco e di diffusione, per come si nascondono dai programmi di protezione del computer, per come si comportano e per i danni che producono.

E per proteggere il tuo computer da minacce diverse devi usare programmi diversi, adottare precauzioni diverse, e specifici metodi di protezione e di rimozione in caso di infezione.

Esattamente come per le infezioni reali serve adottare diverse e, se malati, curarsi con medicinali differenti a seconda della malattia. Impara quindi a riconoscere le varie tipologie di malware.

Le prime forme di malware che ti presento si autoreplicano: virus e worms. La differenza principale è che i virus dipendono per diffondersi da altri programmi e da un’azione dell’utente (ad esempio avvio del programma infetto), mentre i worms si autoreplicano indipendentemente da file o programmi e dall’intervento dell’utente.

1) Virus

Un virus è un tipo di malware capace di autoreplicarsi e di diffondersi nel computer ed in altri computers, attaccandosi ad un altro programma (legittimo) ed eseguendosi quando l’utente avvia quel dato programma.

Un virus informatico può restare nascosto nel computer, attaccato ad un programma o file, inattivo fino a quando l’utente avvia quel dato programma o apre il file infettato. Se non curi l’infezione, il virus può infettare file, cartelle, registro di sistema etc.

Come si diffondono i virus?

Attraverso file infetti trasmessi da computer a computer con chiavette USB o dischi, oppure scaricati da Internet attraverso file-sharing o emails o anche allegati in programmi di messaggistica instantanea.

I virus provocano danni di diverso livello: possono causare un lieve rallentamento del sistema, ma anche danneggiare dati e programmi e perfino corrompere il sistema e bloccare completamente il computer, se sovrascrivono codice e dati.

I virus di ultima generazione creano meno danni, ma diffondono codice usato per rubare informazioni, danneggiare reti, creare botnets (ti spiego sotto cosa sono), rubare denaro, creare pubblicità come fanno gli adware etc.

I virus sono di solito rimossi installando ed eseguendo programmi antivirus o antimalware.

2) Worm

I worms (vermi) sono fra i più comuni tipi di malware.

Si autoreplicano come fanno i virus (di cui a volte sono considerati sottocategoria).

Ma a differenza dei virus i worms operano attraverso reti di computers. Utilizzano infatti le reti per trasmettere repliche di se stessi a tutti i computers che sono connessi a quella rete.

Non hanno bisogno di essere ospitati da un programma o di essere avviati da un utente per moltiplicarsi.

Sfruttano in genere vulnerabilità nel sistema operativo per entrare, ed una volta dentro al computer cercano di diffondersi il più rapidamente possibile in maniera autonoma.

La loro propagazione rallenta le prestazioni dei PC e delle reti, anche perchè consumano banda e possono anche diffondere dati all’esterno.

Possono anche essere portatori di codici (chiamati payloads) scritti per rubare dati, cancellare file, creare botnets.

Sono rimossi in genere da specifici programmi di rimozione malware.

3) Trojan 

A differenza di virus e worm, un trojan (anche chiamato Trojan horse o Cavallo di Troia) non si riproduce. Questo tipo di malware prende nome dal famoso cavallo di Troia utilizzato dai Greci per entrare in Troia.

Un trojan infatti è malware mascherato da software utile, in genere programmi gratuiti o add-ons di browsers. Gli utenti pensano di eseguire un programma normale, ed invece eseguono il trojan.

Si attivano infatti su azione dell’utente: ad esempio quando l’utente apre allegati infetti alle email, oppure scarica ed esegue file .exe da Internet.

Una volta entrato nel sistema, il trojan inizia a fare danni nel pc, alcuni lievi (ad esempio aprire finestre di pop-ups o cambiare l’immagine dello schermo), altri più pericolosi.

In particolare, i trojan possono creare backdoors che permettono all’hacker di accedere illegittimamente in remoto al tuo computer, e quindi di aggirare programmi di protezione del tuo computer, di installare altri tipi di malware, e di compiere con questi ultimi varie attività maligne con i tuoi dati e con il tuo computer (ad esempio lanciare un attacco ad altri computers), il tutto a tua insaputa.

Per questo i trojans sono tra i più popolari e pericolosi malware, ed hanno numerose varianti (tra cui i droppers). I trojans possono essere rimossi manualmente o con programmi antivirus.

Virus, worm e trojan sono categorie di malware che prendono il nome da come si diffondono.

Altri malware invece prendono il nome da quello che fanno: spyware, adware, keylogger, backdoor, ransomware, rootkit, dialer.

4) Spyware

Gli spyware spiano quello che fai sul computer e su Internet.

Uno spyware può anche prendere parziale controllo del computer (ad esempio per ridigerti a determinati siti quando navighi), ma in genere raccolgono dati ed informazioni personali senza che tu te ne accorga.

Come fanno a raccogliere dati?

Possono monitorare la tua attività accedendo a file di logs, registrare quello che digiti sulla tastiera, scansire il computer per individuare file e cartelle di dati personali.

Tutte le informazioni raccolte vengono inviate ad aziende che li usano per pubblicità, sondaggi ed altre forme di spam.

Oppure ad hackers (in genere facenti parte di grosse organizzazioni criminali) che li usano per attività illegali ben più serie, quali ad esempio accedere al tuo conto bancario e trasferire soldi. Ed è questo il pericolo più grosso per gli utenti comuni rappresentato dagli spyware.

Se il tuo computer è un computer aziendale, le organizzazioni possono anche rivendere queste informazioni se hanno valore.

Gli spyware spesso arrivano al tuo computer quando scarichi programmi gratuiti da determinati siti poco attenti alla sicurezza dei software che propongono, o quando fai scansioni online in posti poco sicuri, installando add-ons o plugins infetti, visitando siti maligni, oppure arrivano in combinazione con adware o trojans.

Possono essere rimossi con specifici programmi di rimozione di spyware.

5) Adware

Adware deriva da advertisement (pubblicità) e malware.

Gli adware mostrano pubblicità all’utente quando usa specifici programmi, in particolare versioni gratuite di programmi a pagamento, che mostrano pubblicità per spingere all’acquisto l’utente.

Ma gli adware mostrano anche pubblicità in pop-ups e nuove finestre quando l’utente naviga in Internet.

L’adware di per sè non è pericoloso, ma è comunque fastidioso e rappresenta un’intrusione nel tuo computer.

Diventa più pericoloso quando l’adware viene accompagnato da spyware, cosa sempre più frequente.

Si eliminano con programmi di rimozione di adware o spyware.

6) Keylogger

I keyloggers (crasi di keystroke loggers) registrano quello che digiti con la tastiera, per poi inviare queste informazioni ad hackers.

Grazie ai keyloggers, i pirati possono rubare username e passwords, informazioni finanziarie (ad esempio numero della carta di credito, codice fiscale, dati di accesso al tuo conto bancario, PIN etc) e qualsiasi altra cosa che tu digiti (ad esempio contenuti delle email).

I keyloggers sono spesso portati da un worm o da un trojan. Forme più evolute di keylogger sono anche capaci di catturare screenshots del computer.

Questo annulla l’effetto di eventuali tastiere virtuali che usi per aggirare le forme tradizionali di keyloggers.

I keyloggers rientrano nella famiglia dei malware definiti come password stealers e monitoring tools nei report di Microsoft.

7) Backdoor / Bot

Una backdoor permette ai suoi sviluppatori di accedere al tuo PC ed a tutte le sue funzioni.

Spesso installate dopo l’esecuzione di un trojan, le backdoors maligne servono agli hackers per far fare al computer infetto quello che vuole attraverso dei bots (programmi automatici).

Una volta infetto, il computer diventa parte di una botnet: una rete di computer infetti che l’hacker usa in remoto.

Il bot resta nascosto e inattivo fino a quando non viene risvegliato da un comando specifico (alcuni tipi di bots sono per questo chiamati anche zombie).

I bots sono usati per scopi illegali quali inviare in massa spam via email o nei commenti di siti, compiere attacchi informatici di tipo DoS (Denial of Service), bloccare l’operatività di siti e servers bersaglio etc.

Per compiere queste azioni su grande scala gli hackers hanno bisogno di una certa massa, in genere migliaia di computers che compongono appunto una botnet.

Un bot non danneggia attivamente il tuo computer, ma rende il tuo computer complice nel danneggiare altri computers.

Ci sono specifici strumenti che aiutano a capire se il tuo computer è parte di una botnet.

8) Exploit

Un exploit è un codice che sfrutta una particolare vulnerabilità di un programma per computer (anche del sistema operativo stesso), per permettere a chi attacca il PC di ottenerne il controllo.

9) Rootkit

Un rootkit è un malware progettato per infilarsi nel tuo sistema operativo e nel registro senza farsi notare da antivirus o programmi di sicurezza. Infatti si installa, carica e nasconde in processi legittimi del tuo computer.

Questo rende estremamente difficile individuare il rootkit per i normali antivirus, ai quali il rootkit mostra file legittimi durante la scansione.

Il rootkit serve agli hackers per ottenere accesso remote al tuo computer con privilegi di amministratore.

Una volta ottenuto l’accesso, i pirati hanno controllo totale del tuo computer, che usano per eseguire files, accedere a (e rubare) informazioni personali, modificare le impostazioni di sistema, modificare software (in particolare antivirus che potrebbero individuare il rootkit), installare altro melware e controllare il computer come parte di una botnet.

Sono spesso usati per installare backdoors e keyloggers.

Ti presento più in dettaglio in questa lezione cosa sono i rootkit.

11) Rogues / Scareware

Non tutti i programmi antivirus sono reali.

Alcuni sono falsi antivirus: si spacciano per programmi antivirus, dopo una finta scansione dicono all’utente che il loro computer è pieno di virus e spingono l’utente a comprare il programma per rimuovere i virus fintamente individuati.

A volte arrivano anche a bloccare il computer fino a quando non acquisti il programma.

Questi falsi antivirus sono chiamati rogues (rogues antivirus o rogues spyware) o anche scareware: rogues significa furfante, mentre scare significa spavento (perchè giocano sulla paura dell’utente delle finte infezioni nel computer).

Se procedi all’acquisto, non solo butti via soldi, ma anche fornisci i tuoi dati bancari a malintenzionati. Come rivela il più recente Microsoft Security Intelligence Report, i rogues sono diventati uno dei più comuni metodi di attacco malware negli ultimi anni.

Anche perchè, mostra ancora Microsoft in un recente articolo, i rogues sono sempre più simili agli originali legittimi ed utilizzano loghi e icone di programmi legittimi rendendo difficile per l’utente normale capire che sono programmi fasulli.

Se sei in dubbio su un programma antivirus, puoi consultare il database dei rogues di Lavasoft.

12) Ransomware

Ransom significa riscatto.

Il ransomware è una forma di malware che impedisce all’utente di accedere ad aree del proprio computer perchè crittografa i files o protegge l’hard disk da accessi, visualizzando invece un messaggio per forzare l’utente a pagare per riavere accesso al computer.

In pratica tiene in ostaggio un computer fino a quando non viene pagato il riscatto – da qui il nome.

Questo tipo di malware si diffonde come i worms, attraverso file scaricati o vulnerabilità in servizi di rete.

13) BHO maligni

I BHO (Browser Helper Objects) sono componenti aggiuntive dei browsers, come toolbars e plugins.

Molte componenti sono utili agli utenti. Firefox e Chrome offrono agli utenti la possibilità di integrare le funzioni del browser con un’infinità di utili plugins. Ma alcune componenti sono inutili o maligne e vengono classificati come BHO maligni (e considerati a volte come una sottocategoria di adware).

I BHO maligni includono ad esempio alcune toolbars dei browsers come Babylon o FLV Runner: appesantiscono il browser, visualizzano pubblicità mentre navighi e a volte modificano nascostamente impostazioni del browser, come la pagina di avvio del browser. Altri BHO maligni prendono il nome di hijackers (dirottatori) perchè dirottano l’utente a pagine di scelta dello sviluppatore.

Altri BHO maligni sono chiamati PUP (Potentially Unwanted Programs). I PUP sono programmi generalmente installati come parte di altri programmi gratuiti (su accordo commerciale tra l’azienda produttrice del programma gratuito e quella produttrice del PUP).

L’utente è avvisato al momento dell’installazione di un programma che verrà installato anche un altro programma (il PUP).

A volte, l’avviso relativo al PUP è poco chiaro e l’utente automaticamente completa l’installazione, installando quindi sia il programma desiderato che quello non desiderato.

Altre volte, se l’utente sceglie di non installare il PUP perde la possibilità di installare il programma gratuito.

Tutti i BHO maligni in genere provocano percepibile rallentamento nella navigazione e crash del browsers.

Si possono rimuovere manualmente, ma a volte servono strumenti specifici di rimozione o pulizia del browser.

14) Dialers

I dialer agiscono sulle connessione via modem a chiamata, componendo automaticamente e senza che l’utente se ne accorga dei numeri di telefono per collegarsi a provider esteri costosissimi.

Ma non avendo effetto sulle connessioni via cavo o ADSL sono una categoria di malware ormai quasi inesistente.

I tipi di malware dai rootkit fino ai dialers rientrano in una famiglia definita genericamente da Microsoft come potentially unwanted software, che comprende anche pornwares (malware che ridirige a siti pornografici pay-per-view), flooders (malware che invia quantità enormi di dati attraverso Internet ad un server o ad una rete, per inondare il servizio e bloccarlo), hoaxes (malware che invia messaggi fasulli di allerta di virus ed invita l’utente a diffondere il messaggio) e diversi altri tipi di malware.

Conclusioni

In questa lezione hai conosciuto i tipi di malware più comuni, e le loro differenze.

Tieni conto comunque che le categorie di malware sono dinamiche.

E che esistono milioni di varianti delle famiglie di malware che ti ho presentato sopra. Ad esempio un virus potrebbe rubarti le informazioni come uno spyware, ed usare tecniche tipiche dei rootikit per nascondersi dagli antivirus.

La classificazione dei malware non è dunque una scienza esatta e varia a seconda di quale aspetto del malware si considera prioritario.

La classificazione che ho usato (simile a quella adottata nei Microsoft Security Intelligence Report dall’azienda di Richmond) è comunque una buona base di partenza per capire come funzionano le principali minacce al tuo computer.

Nelle prossime lezioni: vediamo in dettaglio che precauzioni prendere per proteggere il computer, la differenza tra programmi antivirus e programmi antimalware, e quali sono i migliori programmi gratuiti di protezione.

 Non perdere le prossime lezioni! Segui il Corso via email, RSS, Facebook o Twitter e ricevi lezioni speciali!

Interazioni del lettore

Commenti

  1. Giulio dice

    22 Aprile 2021 alle 10:59

    La sicurezza informatica oggi è importantissima! siamo costretti a utilizzare tutti gli strumenti digitali ed è importante conoscere anche i rischi, cercando di prevenirli, soprattutto i dati sensibili…

    Rispondi
  2. GeertWilders4president dice

    28 Giugno 2017 alle 12:12

    Però sostanzialmente si somigliano tutti.
    Se si sa come fare, si possono rimuovere manualmente.

    Rispondi
  3. Mirko dice

    11 Febbraio 2015 alle 09:23

    Aah questi bug

    Rispondi

Trackback

  1. Come Velocizzare Google Chrome | Corso di Ottimizzazione del Computer ha detto:
    3 Maggio 2021 alle 15:09

    […] Qui trovi un elenco dei tipi di malware più diffusi. […]

    Rispondi
  2. Come eliminare i virus dal computer gratuitamente | TecHelp ha detto:
    26 Dicembre 2020 alle 01:36

    […] I virus informatici hanno delle categorie a sé, in base al loro scopo. Clicca qui per leggere le categorie. […]

    Rispondi
  3. Non solo virus. Guida a tutte le minacce informatiche (Parte 1) ha detto:
    5 Febbraio 2015 alle 18:39

    […] Storani per Giast Lab[/toggle][toggle title=”Fonte/ Ispirazione”]Wikipedia, Ottimizzazione PC, Naviga Web, Chimera […]

    Rispondi
  4. Non solo virus. Guida a tutte le minacce informatiche (Parte 2) ha detto:
    5 Febbraio 2015 alle 15:05

    […] Storani per Giast Lab[/toggle][toggle title=”Fonte/ Ispirazione”]Wikipedia, Ottimizzazione PC, Naviga Web, Chimera […]

    Rispondi

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Barra laterale primaria

Vuoi ricevere GRATIS via email le prossime lezioni? Iscriviti alla newsletter del Corso:

  • Email
  • Facebook
  • Twitter

ALTRE LEZIONI:

Controllare versione driver

Come Controllare La Versione Di Un Driver Installato Nel Tuo Computer

Misurare Il Tempo Di Avvio Del Computer Con Visualizzatore Eventi

Misurare Il Tempo Di Avvio Del Computer Con Visualizzatore Eventi

Come Aggiornare Il Software Nel Tuo Computer.jpeg

Come Aggiornare Il Software Nel Tuo Computer

google-earth-pro-gratis

Google Earth Pro Diventa Gratuito

computer-posizionato-sulla-scrivania

10 Trucchi Per Windows 10

Autore del Corso

Ciao, sono Marco Mancosu, l'autore di questo sito che nasce dalla mia passione per Windows. Di mestiere sono consulente di marketing digitale.

Footer

Corso di Ottimizzazione del Computer

Benvenuto al Corso di Ottimizzazione del Computer. Nel mio sito troverai lezioni facili che ti aiuteranno a rendere più veloce il tuo computer, ad usarlo meglio, a proteggerlo da pericoli, a mantenerlo in forma nel tempo.

Link Utili

Programma
Avvio Veloce
PC Veloce
Liberare Spazio
Internet Veloce
Backup
PC Protetto

Vuoi ricevere GRATIS via email le prossime lezioni? Iscriviti alla newsletter del Corso:

  • Email
  • Facebook
  • Twitter

Copyright 2018 Ottimizzazione PC

Per offrirti un'esperienza di navigazione ottimizzata e in linea con le tue preferenze, www.ottimizzazione-pc.it utilizza cookies, anche di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsenti al loro impiego in conformità alla nostra Cookie policy Accetta
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ACCETTA E SALVA