DURA LEX SED LEX
immagini correlate
Top ten dei malware per novembre 2006
Top ten dei malware per novembre 2006
incremento da gennaio 2005 a luglio 2006
incremento da gennaio 2005 a luglio 2006
articoli correlati
sondaggio:
sei mai stato infettato da un virus?
mai
una sola volta
qualche volta
spesso
il mio pc è un colabrodo!
sondaggio:
che antivirus utilizzi?
McAfee
Norton Antivirus
Panda Antivirus
Sophos
Trend Micro Pc - Cillin
Kaspersky
Un altro
Nessuno
crimini informatici > virus e malware
carattere piccolocarattere mediocarattere grande

Software maligni: facciamo chiarezza

Virus informatici, worm, trojan horse, spyware, dialer ... in breve: il malware, software creato con lo scopo di causare danni più o meno estesi ai sistemi informatici

Il presente articolo è una panoramica dei diversi tipi di software maligni che possono infettare computer e reti di computer.
Con la sempre crescente diffusione dell’utilizzo dei computer nelle aziende, nelle università e nelle case, gli utenti sono stati costretti a doversi confrontare con il fenomeno dei virus informatici. La diffusione planetaria di Internet, la Rete delle Reti, ha inoltre acuito questo fenomeno, permettendo una maggiore e più rapida diffusione dei software maligni. Si tratta dello scotto da pagare per avere uno strumento così potente, in grado di collegare qualsiasi computer da una parte all’altra del globo.

Gli utenti informatici sono abituati a chiamare “virus” qualsiasi software in grado di arrecare danni ad un computer. Come vedremo, in realtà con l’etichetta di virus informatico si denota una ben precisa tipologia di codice maligno, differente dalle altre per caratteristiche e metodo di diffusione.
Prima di descrivere i diversi tipi di software maligni, è necessario definire cosa è un software maligno, in modo da capire che cosa lo differenzia dagli altri software:

Con il termine software maligno, o più propriamente malware (contrazione dell’inglese “malicious software”), si intende un programma (quindi una sequenza di  codice) progettato per danneggiare intenzionalmente un sistema o i dati che contiene, o comunque per alterarne il normale funzionamento, il tutto all’insaputa dell’utente

Con la definizione precedente si escludono, quindi, tutti i software che possono causare problemi ad un sistema a causa di difetti nella programmazione (bug) o di malfunzionamenti durante l’esecuzione

I malware si dividono in molte categorie, a seconda del metodo di diffusione e degli effetti che intendono causare. Spesso un malware è costituito da diverse componenti interdipendenti e può quindi rientrare in più categorie.

  • Virus informatici. Al pari dei virus biologici che hanno bisogno di infettare una cellula per potersi replicare, i virus informatici si introducono all’interno di un ospite, che può essere un file oppure un floppy disk, allo scopo di diffondersi. Una volta che viene eseguito il file o che viene utilizzato il floppy disk, il virus infetta il sistema e si replica all’interno di altri file o floppy disk. Il virus informatico, quindi, si trasmette da sistema a sistema mediante lo spostamento di file o floppy disk infetti da parte dell’utente. Una volta infettato il computer, il virus può manifestarsi all’utente, danneggiare file o il sistema, oppure rimanere silente.
  • Worm. Nato con la diffusione di Internet, il worm è un malware che non ha bisogno di infettare un ospite per replicarsi, ma sfrutta la rete, le vulnerabilità dei sistemi e/o l’ingenuità o buona fede degli utenti per diffondersi. Alcuni worm sfruttano addirittura tecniche di social engineering per indurre gli utenti ad eseguirli. Una volta in esecuzione, tipicamente il worm modifica il sistema per poter essere eseguito in automatico ad ogni avvio e si diffonde autonomamente tramite Internet, sfruttando canali quali l’email, le chat, il file sharing.
  • Cavallo di troia. Il cavallo di troia (trojan horse) è un malware che sembra a tutti gli effetti un’applicazione lecita e in quanto tale viene eseguita intenzionalmente dall’utente, ma che oltre al funzionamento lecito esegue delle operazioni dannose (per esempio apre una backdoor, una porta di accesso al sistema non autorizzata, oppure installa uno spyware), il tutto all’insaputa dell’utente. Un trojan horse solitamente non ha metodi per autoreplicarsi. A tale scopo a volte viene accoppiato ad un worm
  • Spyware. Lo spyware è un malware installato all’insaputa dell’utente, di solito tramite un trojan horse o da un sito web visitato dall’utente sfruttando eventuali vulnerabilità di sistema. Scopo dello spyware è ricavare dal sistema informazioni utili, per esempio statistiche sulla navigazione o password e altri dati confidenziali.
  • Dialer. Il dialer è un software in grado di forzare il sistema a compiere una connessione alla linea telefonica ad un numero a pagamento, all’insaputa dell’utente.
  • Hijaker. Si tratta di codici maligni che attaccano tipicamente i browser usati per la navigazione sul Web, causando l’apertura di pagine indesiderate e/o cambiando la configurazione della pagina iniziale. Possono operare restando residenti in memoria o attuare semplici modifiche al registro di sistema.
Data la rapida evoluzione di Internet e delle tecnologie ad essa connesse, la classificazione non è da ritenersi esaustiva.

                                                                                                  D. F.