Main menu

Pages

Differenze tra Trojan, Worm e Virus e altri tipi di malware

Malware virus Il termine "malware" è l'abbreviazione di "software maligno", quindi con questa parola si tende ad indicare ogni tipologia di virus informatico come trojan, rootkit o spyware. Per essere precisi, un virus è un tipo di malware così come il mal di pancia è un tipo di malattia quindi un antimalware è anche un antivirus per definizione. Siccome di mal di pancia possono essercene di vari tipi, con sintomi e cause diversi, anche per i malware ci sono diverse categorie e, a volte, un software maligno può anche non essere un virus.

In questa guida completa vi mostreremo, per fini didattici e di prevenzione, come riconoscere le varie tipologie di malware per sapere se il proprio PC è protetto contro ciascuna di queste minacce, così da poter continuare il lavoro al computer in tutta sicurezza senza temere rallentamenti o peggio perdite di dati (cosa frequente nell'ultimo periodo).

LEGGI ANCHE: Quali sono i tipi di virus informatici più pericolosi per il computer

Cosa sono i malware


Prima di elencare le varie tipologie di malware, cercando di restare sempre sul pratico più che sul teorico, vediamo che differenza c'è tra i termini "anti-virus" e "anti-malware", che vengono utilizzati spesso in modo confuso. Alcuni utenti sono portati a credere che le soluzioni antivirus siano più efficaci dei programmi che proteggono contro i malware. La questione è piuttosto complicata in quanto, al giorno d'oggi, tutti i più comuni software antivirus proteggono anche contro ogni tipologia di malware ma si chiamano sempre "Antivirus" perchè, commercialmente, fa più presa. Inoltre, in alcuni casi, alcuni programmi si definiscono "anti-malware" anche se non offrono una protezione completa contro tutti i tipi di minacce, ma sono specializzati solo su una categoria.

LEGGI ANCHE: Che cos'è un malware e quanto è pericoloso?

Sapere quali sono i tipi di malware esistono e conoscere la differenza tra Trojan, Spyware, Virus, Worm, è molto importante per avere la certezza che l'antivirus che si sta usando o che si vuol scaricare o comprare protegge contro tutti i tipi di infezioni oppure se è specializzato solo su alcuni.
In questo modo, leggendo le specifiche dei vari programmi riguardo le protezioni disponibili possiamo scoprire se tutti i malware elencati in basso sono riconosciuti correttamente.

Virus


Un virus informatico attacca il codice di un programma o di un'applicazione e si replica automaticamente in modo da diffondersi usando tale applicativo.
Virus
Il nome è in analogia con il suo omonimo biologico: non solo un virus informatico rende il software attaccato inutilizzabile, ma lavora in background (nascondendosi) eseguendo compiti dannosi. Per quanto riguarda i virus ho scritto in passato un post sui tipi di virus informatici più pericolosi in cui è spiegata in modo più completo la differenza tra Trojan e Worm.

Cavallo di Troia / Trojan


Un Trojan è un tipo di malware nascosto all'interno di un altro, in molti casi utile o apparentemente utile.
Trojan
L'utente quindi esegue il Trojan pensando sia un normale programma, così da cedere il pieno controllo del PC e apre le porte per poter scaricare worm, virus e altre schifezze sul computer. I Trojan possono essere molto pericolosi, visto che si nascondono bene e spesso danno segno della loro presenza solo dopo aver constatato i danni del materiale scaricato insieme o dal trojan stesso.

Worm


I worm sono programmi software dannosi sviluppati per diffondersi il più rapidamente possibile dopo che il PC è stato infettato.
Worm
A differenza dei virus, non sfruttano la presenza di altri programmi per moltiplicarsi ma sfruttano i dispositivi di memorizzazione come le chiavette USB, le e-mail o le vulnerabilità nel sistema operativo (possono infatti diffondersi velocemente anche tramite condivisioni di rete, infettando tutti i PC di una rete LAN). La loro propagazione massiva rallenta le prestazioni dei PC e delle reti LAN, diffondono dati all'esterno, installano virus e trojan e possono provocare problemi al funzionamento generale del PC.

Keylogger


Il Keylogger viene spesso portato da un Worm o da un Trojan ed è quel programma capace di "leggere" quello che viene digitato sulla tastiera del computer, di salvarlo e di inviarlo all'esterno.
Keylogger
Il KeyLogger è un programma che permette ai pirati di rubare password o altri dati importanti come i dati bancari online: non devono far altro che installarne uno (anche tramite Trojan) e aspettare di leggere tutti i tasti che l'utente infetto preme sulla tastiera. In un'altra pagina possiamo provare un Keylogger per spiare un PC mentre in un articolo specifico sono elencati i migliori programmi anti-keylogger.

Dialers


I dialer sono delle reliquie di un tempo passato in cui si navigava su internet usando i modem a chiamata.
Dialers
Questi virus erano capaci di comporre automaticamente e senza farsi notare dei numeri di telefono per collegarsi a provider esterni. La vittima quindi, invece di collegarsi con il proprio abbonamento, si collegava magari ad un provider brasiliano, ricevendo quindi una costosissima bolletta telefonica. I dialer non hanno effetto sulle connessioni ADSL o fibra ottica e sono praticamente scomparsi.

Backdoor / Bot


Una backdoor è una vera e propria "porta segreta" che consente agli sviluppatori di accedere al proprio PC ed a tutte le sue funzioni.
Backdoor
Queste porte segrete possono essere sfruttate legittimamente da sviluppatori, ma possono essere aperte anche da malintenzionati per prendere il controllo del nostro computer o per cambiare il comportamento di un determinato programma. Le backdoors vengono spesso installate dopo l'esecuzione di un Trojan; il PC infetto diventa parte di una botnet ossia di una rete di computer che viene usata dall'hacker per i suoi scopi. Le botnet possono essere usate per scopi illegali, per inviare spam, per inviare attacchi informatici e cosi via, quindi la vittima si ritrova, a sua insaputa, a compiere gravi azioni illecite e perseguite dalla legge.

Nei post sul controllo anti-botnet ed i computer Zombie, spiegavo che nel mondo ci sono migliaia di computer che fanno parte di queste reti bot e che vengono usati, in remoto, dagli hacker per i loro scopi.

Exploit


Gli exploit sono tool usati per sfruttare sistematicamente le vulnerabilità di un programma per computer (come Windows).
Exploit
Avviando un'exploit mirato è possibile prendere il controllo completo di un PC ma anche scoprire velocemente le password di un sito web o accedere illegalmente a database e documenti, senza dover nemmeno inserire la password d'accesso. Questo tipo di minacce possono essere molto pericolose per i dati personali e per l'integrità del sistema operativo, per questo motivo è consigliato aggiornare automaticamente Windows.

Spyware


Lo spyware è un software che spia l'attività dell'utente sul computer e su internet.
Spyware
Questo tipo di malware raccoglie dati di utenti diversi dal PC senza farsi notare, funzionando spesso insieme ad un programma legittimo o come componente secondaria di antivirus scadenti. Una volta attivo lo spyware controllerà tutto quello che facciamo sullo schermo, salvando le password e i dati d'accesso ai siti.
In un altro articolo, i migliori Anti-malware per trovare anche spyware nascosti

Adware


Adware è un termine derivato da "advertisement" ossia da pubblicità, quindi identifica i malware che veicolano pubblicità ingannevoli o invasive.
Adware
Quando si scarica un programma gratuito potrebbe essere presente una barra con la pubblicità oppure potrebbero aprirsi delle strane finestre pubblicitarie: questi sono degli Adware. L'Adware di per sé non è pericoloso e può essere sopportato a meno che non portino a visualizzare troppa pubblicità, disturbando l'utente nell'uso del programma. In questi casi essi vengono rilevati dagli anti-malware. Per gestirli e rimuoverli possiamo leggere la nostra guida migliori programmi antispyware e adware.

Rootkit


Un rootkit è un componente del sistema operativo che necessita di essere caricato all'avvio del computer e che richiedono accesso completo.
Rootkit
Se abbiamo installato un rootkit per errore, il problema è molto grave perché esso si carica e si nasconde in un processo legittimo. La maggior parte degli antivirus gratuiti non rilevano i rootkit quindi, per proteggersi, bisogna fare scansioni manuali con altri software di sicurezza (approfondimenti sono nel post sulla protezione anti-rootkit di Hijackthis. Per fortuna un malware rootkit non si installa da solo ma viene portato da un exploit o un Trojan quindi, se si possiede un antivirus con protezione in tempo reale, si dovrebbe prevenire la loro esecuzione.

Rogues / Scareware


I Rogue AntiSpyware o Rogue AntiVirus sono programmi finti che si spacciano per software di sicurezza, mostrando finestre di scansione fittizie e messaggi d'acquisto ogni secondo.
Rogue
Questi finti programmi annunciano che il PC è pieno di virus (cosa assolutamente non vera) ed è possibile rimuoverli solo comprando il programma. Nei casi più gravi, il pc può smettere di funzionare fino a che non si procede all'acquisto. In un altro articolo ho segnalato un ottimo programma per eliminare i falsi antivirus dal computer.

Ransomware


I Ransomware sono attualmente i malware più pericolosi in cui possiamo incappare!
Ransomware
Questi pericolosi malware crittografano i dati personali degli utenti o bloccano l'intero PC con una schermata d'avviso, prendendo in ostaggio il computer fino a che non si paga il riscatto attraverso un servizio anonimo. Anche se rimuoviamo il ransomware, difficilmente potremo recuperare i dati cifrati: meglio quindi fare massima attenzione e navigare su Internet solo con una protezione efficiente, visto che mai come in questo caso "prevenire è meglio che curare".

Cryptomalware


Una nuova minaccia che incombe sui nostri computer è il cryptomalware, ossia un virus in grado di generare criptovaluta sfruttando i nostri computer o in grado di rubare i portafogli di criptovaluta che conserviamo sul PC.
criptovalute
Senza accorgercene alcuni siti e programmi installano un piccolo miner nascosto, in grado di sfruttare la nostra scheda video per minare criptovalute (da passare ai malviventi). Alcuni cryptomalware potenti rubano le criptovalute conservate sui nostri computer, svuotandoci le tasche "virtuali" di queste nuove forme di moneta (i cui prezzi salgono sempre di più).
Per approfondire possiamo leggere la nostra guida Cosa sono le Criptovalute, Bitcoin e altre monete digitali.

Conclusioni


Oggi non esistono quasi più quei malware disastrosi di un tempo come Blaster o Sasser che compromettevano del tutto le funzioni del computer costringendo l'utente a formattare. Oggi i metodi di infiltrazione dei virus sono soprattutto orientato verso il furto dei dati tramite Trojan, Exploit, Keylogger e Spyware che vengono installati da utenti inesperti.
Negli ultimi anni c'è stata un'evoluzione nel modo di progettare virus che non si diffondono più singolarmente. Il caso tipico è quello di un pc attaccato da un Trojan o un exploit o un Worm che provvede ad installare una backdoor per ottenere l'accesso al PC sul quale installare poi un keylogger, un rootkit, uno spyware o altro. Questo darà all'hacker pieno accesso al pc che potrà leggere tutte le password ed altri dati personali e potrà usare quel pc a proprio piacimento.

Dopo questa spiegazione dovrebbe essere più facile capire se il proprio pc è abbastanza protetto contro tutte le minacce oppure se bisogna installare protezioni aggiuntive. Antivirus completi e aggiornati come Kaspersky, ESET, Avast, Avira, AVG, MSE (vedi i migliori antivirus gratis ed antimalware come HitmanPro, Malwarebytes Anti-Malware e SUPERAntiSpyware (citati nella guida generale per rimuovere qualsiasi malware dal computer) dovrebbero essere sufficienti per la protezione generale del PC.
reactions

Comments

table of contents title