Qual è la differenza tra un virus, un trojan, un worm e un rootkit?

0
203

I computer (di tutte le forme e dimensioni) sono diventati fondamentali per le nostre vite. Tutto il nostro lavoro, le informazioni e i servizi critici ora vengono eseguiti attraverso sistemi informatici. Ciò li rende un bersaglio per tutti i tipi di software dannoso.

Tuttavia, non tutti i pezzi di codice dannoso sono uguali. C'è un'enorme varietà di malattie digitali là fuori, il che rende importante conoscere la differenza tra virus, trojan, worm, rootkit e altro.

Sommario

Che cos'è il malware?

Cominciamo identificando il termine generico che copre tutti i tipi di software dannoso elencati di seguito — malware.

Come probabilmente avrai intuito, la parola è solo la fusione di “dannoso” e “software”. Copre qualsiasi tipo di programma scritto per danneggiare te, il tuo computer o un'entità di terze parti tramite il tuo computer.

Cos'è un virus?

Un virus è il più semplice e buono noto tipo di software dannoso. I virus operano in un modo particolare che li distingue da altri tipi di malware.

Innanzitutto, i virus infettano altri programmi. Inseriscono il loro codice in un altro programma con la speranza che venga eseguito quando qualcuno esegue il programma legittimo. In secondo luogo, i virus si autoreplicano infettando altri programmi che trovano su un computer. 

Oltre a cercare di diffondersi ad altri programmi, i virus hanno anche un carico utile. Il payload può essere qualsiasi cosa l'autore del virus vuole che sia. Alcuni virus hanno payload benigni che in realtà non danneggiano nulla. La maggior parte dei virus danneggia i tuoi dati o il tuo sistema di proposito cancellandoli, rubandoli o facendo in altro modo qualcosa che non va bene per te o per il tuo PC.

Cos'è un worm?

I worm ei virus informatici sono molto simili nel senso che si auto-replicano ed eseguono un payload (di solito) dannoso sui sistemi informatici. Dove differiscono è nel modo in cui si diffondono. Un virus ha bisogno di un programma host per infettare e si affida agli utenti per diffondere quel programma infetto utilizzando un archivio rimovibile, e-mail o un altro metodo di trasmissione simile.

Un worm esiste come programma indipendente, non come codice allegato a un'applicazione di terze parti. Si diffondono anche da soli, senza l'intervento umano. Ad esempio, il Blaster Worm si è diffuso a macchia d'olio a metà degli anni 2000 grazie a una porta di rete aperta vulnerabile sui computer Windows.

Quindi, se un computer di un'azienda o di una scuola viene infettato, il programma potrebbe diffondersi rapidamente ad altre macchine connesse. I worm di solito utilizzano le vulnerabilità scoperte nei sistemi operativi, hardware o software per eseguire il loro codice senza che l'utente debba fare nulla.

Al giorno d'oggi, i firewall e altri sistemi di sicurezza di rete sono molto efficaci nell'impedire ai worm di diffondendosi, ma si scoprono sempre nuovi buchi.

Che cos'è un Trojan?

I Trojan prendono il nome dal cavallo di Troia della mitologia greca. Nella storia originale, il popolo di Troia portava in città una gigantesca statua equestre di legno, pensando che fosse un regalo d'addio dei loro nemici. Sfortunatamente, si è rivelata la peggior piñata di sempre, piena di soldati greci che sgattaiolavano fuori di notte e aprivano le porte della città per il resto del loro esercito.

I trojan per computer funzionano esattamente allo stesso modo, tranne per il fatto che invece di un grosso cavallo otterrai un programma che dice che è qualcosa di utile e innocuo. In realtà, dietro le quinte, sta facendo cose dannose. A differenza di virus o worm, i trojan di solito non cercano di infettare altri software o di replicarsi. Invece, tendono a installare altro malware sul tuo sistema e a richiamare il loro creatore, consegnando il controllo del tuo computer all'autore del trojan.

I trojan di solito si diffondono attraverso il “social engineering”, una tecnica di hacker che si basa su debolezze comuni nella psicologia umana per ingannare gli utenti nel fare qualcosa. In questo caso, il “qualcosa” sta aprendo un programma perché pensi che sia qualcosa di interessante.

Cos'è un rootkit?

I rootkit sono probabilmente la forma più pericolosa di malware esistente. Non è un malware, ma una raccolta (da cui “kit”) di applicazioni installate su un sistema. Insieme, queste applicazioni assumono il controllo del computer a un livello basso. Un “livello basso” significa a livello del sistema operativo stesso, lasciare che il creatore del rootkit faccia assolutamente tutto ciò che vuole sul sistema informatico e sui suoi dati.

Uno dei motivi per cui i rootkit sono così pericolosi è quanto siano difficili da rilevare. Poiché il rootkit è potente almeno quanto il sistema operativo stesso, il software antimalware può essere respinto con poco sforzo. Dopotutto, il rootkit ha più autorità di qualsiasi altra applicazione sul sistema. Il rilevamento e la rimozione dei rootkit di solito implicano l'utilizzo di un'unità USB avviabile specializzata che impedisce il caricamento del sistema operativo installato prima di pulire il rootkit.

Che cos'è l'adware?

L'adware include qualsiasi software che mostra pubblicità all'utente, ma nel contesto del malware, tali pubblicità sono indesiderate. Sebbene l'adware di per sé non sia generalmente dannoso, l'adware dannoso si installa senza il tuo consenso e può influire negativamente sulla tua esperienza di navigazione e sulle prestazioni del computer.

L'adware può farsi strada sul tuo computer in vari modi. Il software supportato dalla pubblicità che è aperto e in anticipo su di esso è tecnicamente adware, ma non malware. Altri software che non sono dannosi a volte possono essere subdoli nell'includere adware nei loro programmi di installazione.

Usano un approccio “opt-out” in cui l'installazione predefinita include caselle di spunta preselezionate per installare adware. La maggior parte degli utenti si limita a eseguire le procedure guidate di installazione senza leggere nulla. Quindi danno involontariamente all'adware il permesso di installarsi.

Negli scenari peggiori, vedrai un diluvio di popup dal tuo browser e la tua navigazione web verrà reindirizzata a siti Web predatori. Il software dedicato come AdAware è solitamente il migliore per affrontare in particolare l'adware.

Che cos'è lo spyware?

A differenza di altri tipi di malware, lo spyware generalmente evita di fare qualcosa al tuo sistema che potresti notare. Invece, lo spyware esiste per monitorare ciò che fai e quindi inviare tali informazioni all'autore dello spyware.

Ciò può includere tutti i tipi di informazioni. Ad esempio, lo spyware potrebbe acquisire schermate dei documenti su cui stai lavorando. Questa è una funzione che è probabile che chi si occupa di spionaggio voglia. Lo spyware distribuito dai criminali di solito acquisisce informazioni a scopo di lucro. Ad esempio, i keylogger salvano le sequenze di tasti in un file di testo. Quando digiti l'indirizzo di qualcosa come un sito web bancario e poi inserisci il tuo nome utente e password, il keylogger acquisisce tali informazioni e le invia a casa.

Lo spyware può anche fare riferimento a software legittimo che contiene funzionalità l'utente non è a conoscenza di dove il comportamento dell'utente o le informazioni vengono inviate agli sviluppatori. Nella maggior parte dei paesi questo tipo di raccolta di dati deve essere divulgato, quindi leggi attentamente i tuoi accordi con l'utente!

I trojan possono installare spyware sul tuo sistema come parte del loro payload e almeno in parte i rootkit sono essi stessi un tipo di spyware.

Che cos'è il ransomware?

Il ransomware è un tipo di malware particolarmente pericoloso che non distrugge i tuoi dati ma li blocca dietro una forte crittografia. In seguito a ciò, i creatori del malware ti chiedono un riscatto per recuperare i tuoi dati.

Funziona perché la crittografia avanzata è praticamente impossibile da violare. Quindi, a meno che non paghi l'importo del riscatto, i tuoi dati sono effettivamente spariti. Tuttavia, non dovresti mai effettivamente pagare soldi ai creatori di ransomware. Innanzitutto, non hai la garanzia di riottenere l'accesso ai tuoi dati. In secondo luogo, li stai incoraggiando a continuare a vittimizzare le persone. Il modo migliore per affrontare il ransomware è eseguire il backup proattivo e proteggere i tuoi dati in luoghi in cui il malware non può raggiungerli.

Proteggiti dai malware

Può essere spaventoso leggere di tutti i diversi tipi di virus informatici che potrebbero infettare i tuoi dispositivi personali, ma non sei nemmeno impotente contro di loro. Il tuo prossimo passo è controllare Come proteggere il tuo computer da hacker, spyware e virus.

In questo articolo imparerai in primo luogo come prevenire in modo proattivo l'infezione e come affrontare la situazione quando accade il peggio.