| 
  • If you are citizen of an European Union member nation, you may not use this service unless you are at least 16 years old.

  • You already know Dokkio is an AI-powered assistant to organize & manage your digital files & messages. Very soon, Dokkio will support Outlook as well as One Drive. Check it out today!

View
 

Corso di informatica - Internet - Malware

Page history last edited by Trapani Marco 15 years, 3 months ago

Non vi è dubbio che Internet rappresenti una innovazione che offre grandi opportunità ma, come succede con tutti i nuovi strumenti, porta inevitabilmente con se anche una varietà di nuovi problemi. Fra questi abbiamo il malware che deriva dalla contrazione di "malicious software", alla lettera "software maligno".

 

Questa espressione definisce un software di qualsisasi tipo creato unicamente per causare danni al computer nel quale viene eseguito. All'inizio sono stati diffusi soprattutto virus ma con l'esplosione di Internet degli ultimi anni sono comparsi tutta una serie di software diversi.

 

Confesso, che quando mi sono messo a scrivere di questo argomento sono stato preso dalla sconforto perchè utilizzando solo sistemi Linux e Macintosh in realtà ho una limitatissima esperienza con questo tipo di problemi mentre mi sono reso conto che in Windows è proliferata una quantità di malware diversi che mette in imbarazzo chiunque voglia provare a farsi un quadro completo e non voglia tuttavia scrivere un libro sull'argomento.

 

Libro che sarebbe peraltro obsoleto appena nato perchè questo è un settore dove le novità si seguono ad un ritmo davvero serrato. Provo quindi a fare un elenco dei tipi più noti, elenco che non sarà completo perchè vi sono molti casi intermedi e perchè continuano a comparire sempre nuovi tipi.

  • Virus: sono parti di codice (pezzi di software) che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.
  • Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perchè modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di "social engineering", oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente.
  • Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.
  • Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.
  • Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.
  • Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattuto browser) e causano l'apertura automatica di pagine Web indesiderate, molto spesso pornografiche.

 

Questi vari tipi di malware sono descritti in modo un po' più approfondito nelle rispettive sezioni di questo capitolo. L'ultima sezione riassume le tecniche necessarie per evitare gli effetti negativi o comunque per minimizzare i danni.

 

E' infine bene accennare ai FALSI virus, e alle BUFALE che circolano in internet e nella e-mail; un contributo utilissimo lo trovate nelle pagine su Come Riconoscere un falso virus

 

 

 

Comments (0)

You don't have permission to comment on this page.