Malware

Differenza tra virus, trojan, worm, adware, spyware, rootkit, malware, backdoor, ecc

Differenza tra virus, trojan, worm, adware, spyware, rootkit, malware, backdoor, ecc

Esistono molti tipi diversi di minacce malware su Internet, in attesa e pronte per essere scaricate sul tuo PC Windows, per compromettere e violare la sicurezza del tuo sistema. Virus, Trojan, Worm, Adware, Spyware, Rootkit, Malware, Backdoor, PUP sono i malware più comuni tra questi. Sono forme di software indesiderato o dannoso.

Diversi tipi di malware

Questo post spiega la differenza tra Virus, Trojan, Worm, Adware, Spyware, Rootkit, Malware, Backdoor, PUP, Dialer, Ransomware, Exploit, Key logger, ecc. Tutto il software potenzialmente dannoso spiegato di seguito è indicato come Malware.

1] Virus

Un virus è un software in modo specifico che viene distribuito segretamente, spesso tramite e-mail o messaggistica istantanea. Sono piccoli programmi software progettati per diffondersi da un computer all'altro e per interferire con il funzionamento del computer. Un virus potrebbe corrompere o eliminare i dati sul tuo computer, utilizzare il tuo programma di posta elettronica per diffondersi su altri computer o persino cancellare tutto sul tuo disco rigido. Sono spesso diffusi da allegati in messaggi di posta elettronica o messaggi di messaggistica istantanea. Possono essere camuffati da allegati di immagini divertenti, biglietti di auguri o file audio e video. Ecco perché è essenziale non aprire mai allegati di posta elettronica a meno che tu non sappia da chi proviene e te lo aspetti.

I virus informatici si diffondono anche tramite download su Internet. Possono essere nascosti in software illecito o altri file o programmi che potresti scaricare. Può rendere inutilizzabile il software host, ma esegue anche routine dannose.

Per evitare virus informatici, è essenziale mantenere il computer aggiornato con gli ultimi aggiornamenti e strumenti antivirus, tenersi informati sulle minacce recenti, eseguire il computer come utente standard (non come amministratore) e seguire le regole di base del buon senso quando navighi in Internet, scarichi file e apri allegati.

2] Spyware

Lo spyware raccoglie informazioni su di te senza preavviso e consenso appropriati. Un virus informatico diffonde software, solitamente di natura dannosa, da un computer all'altro. Lo spyware può essere installato sul tuo computer in diversi modi. Un modo è attraverso un virus. Un altro modo è scaricarlo e installarlo segretamente con un altro software che hai scelto di installare. Spyware è un termine generico utilizzato per descrivere software che esegue determinati comportamenti, generalmente senza ottenere prima il tuo consenso, come ad esempio:

Lo spyware è spesso associato a software che visualizza annunci pubblicitari (chiamati adware) o software che tiene traccia di informazioni personali o sensibili. Ciò non significa che tutto il software che fornisce annunci o tiene traccia delle tue attività online sia dannoso. Ad esempio, potresti iscriverti a un servizio musicale gratuito, ma "paghi" il servizio accettando di ricevere annunci mirati. Se comprendi i termini e li accetti, potresti aver deciso che si tratta di un compromesso equo. Potresti anche accettare di consentire all'azienda di monitorare le tue attività online per determinare quali annunci mostrarti.

Lo spyware apporta modifiche al computer che possono essere fastidiose e possono causare il rallentamento o l'arresto anomalo del computer. Questi programmi possono modificare la home page o la pagina di ricerca del browser Web o aggiungere componenti aggiuntivi al browser che non ti servono o che non desideri. Inoltre, rendono molto difficile per te ripristinare le impostazioni nel modo in cui le avevi.

La chiave in tutti i casi è se tu o qualcuno che utilizza il tuo computer deve capire cosa farà il software e aver accettato di installare il software sul tuo computer. Un trucco comune consiste nell'installare di nascosto il software durante l'installazione di altro software desiderato come un programma di condivisione di file musicali o video. Ogni volta che installi qualcosa sul tuo computer, assicurati di leggere attentamente tutte le divulgazioni, incluso il contratto di licenza e l'informativa sulla privacy. A volte l'inclusione di software indesiderato in una determinata installazione di software è documentata, ma potrebbe apparire alla fine di un contratto di licenza o di un'informativa sulla privacy.

3] Adware

L'adware deriva da "pubblicità". Oltre alla funzione effettiva del software, l'utente vedrà annunci pubblicitari. L'adware in sé non è pericoloso, ma tonnellate di pubblicità visualizzate sono considerate una seccatura e quindi vengono rilevate da buone soluzioni anti-malware.

4] Troiani

Un cavallo di Troia è un tipo di malware mascherato da software utile. L'obiettivo è che l'utente esegua il Trojan, che gli dà il pieno controllo del tuo PC e la possibilità di usarlo per i suoi scopi.
La maggior parte delle volte, nei tuoi sistemi verrà installato più malware, come backdoor o keylogger.

5] Vermi

I worm sono software dannosi che mirano a diffondersi il più velocemente possibile una volta che il tuo PC è stato infettato.

A differenza dei virus, non sono altri programmi che vengono utilizzati per diffondere i worm, ma dispositivi di archiviazione come chiavette USB o supporti di comunicazione come e-mail o vulnerabilità nel sistema operativo. La loro propagazione rallenta le prestazioni di PC e reti o verranno implementate routine dannose dirette.

6] Keylogger

I keylogger registrano qualsiasi input da tastiera senza che tu te ne accorga, il che consente ai pirati di mettere le mani su password o altri dati importanti come i dettagli bancari online.

7] Dialer

I dialer sono reliquie di un'epoca in cui i modem o ISDN erano ancora utilizzati per andare online to. Hanno composto costosi numeri a tariffa maggiorata e quindi hanno fatto sì che la tua bolletta telefonica raggiungesse cifre astronomiche,
il che significava un enorme danno finanziario per te, la povera vittima, che non sapevi nemmeno che fossero lì.
I dialer non hanno alcun effetto sulle connessioni ADSL o via cavo, motivo per cui oggigiorno sono per lo più considerati estinti.

8] Backdoor/BOT

Una Backdoor è solitamente un software implementato dagli stessi autori che consente l'accesso al tuo PC o qualsiasi tipo di funzione protetta di un programma per computer. Le backdoor vengono spesso installate una volta che i trojan sono stati eseguiti, quindi chiunque attacchi il tuo PC otterrà l'accesso diretto al tuo PC. Il PC infetto, detto anche “bot”, entrerà a far parte di una Botnet.

9] Sfruttare

Gli exploit sono utilizzati per sfruttare sistematicamente le vulnerabilità di un programma per computer. Chiunque attacchi il tuo PC otterrà il controllo del tuo PC o almeno di parti di esso.

10] Rootkit

Un Rootkit consiste principalmente di diverse parti che garantiranno l'accesso non autorizzato al tuo PC. Inoltre, i processi e le parti di programma saranno nascosti. Possono essere installati, ad esempio, tramite un exploit o un Trojan.

11] Ladri/Scareware/PUP/PUA

Il software non autorizzato finge di essere un software di sicurezza. Alcuni software ti spaventano e ti fanno credere che il tuo PC sia compromesso o che necessiti di ottimizzazione e ti spingono ad acquistare il loro software. Spesso vengono utilizzati falsi avvisi per farti acquistare il software di sicurezza, di cui i pirati traggono profitto. I programmi potenzialmente indesiderati fanno più o meno lo stesso. Non hanno una vera funzione in quanto tali.

12] Ransomware

Il ransomware è un tipo di malware che blocca i tuoi file, dati o il PC stesso ed estorce denaro per fornirti l'accesso. Questo è un nuovo modo per gli autori di malware di "raccogliere fondi" per le loro attività illegittime sul web.

Per aiutare a proteggersi da tutti i malware, è importante utilizzare un buon software antivirus o una suite di sicurezza Internet.

Motori di gioco gratuiti e open source per lo sviluppo di giochi Linux
Questo articolo tratterà un elenco di motori di gioco gratuiti e open source che possono essere utilizzati per lo sviluppo di giochi 2D e 3D su Linux....
Tutorial Shadow of the Tomb Raider per Linux
Shadow of the Tomb Raider è la dodicesima aggiunta alla serie Tomb Raider, un franchise di giochi d'azione e avventura creato da Eidos Montreal. Il gi...
Come aumentare gli FPS in Linux?
FPS sta per Fotogrammi al secondo. Il compito dell'FPS è misurare il frame rate nelle riproduzioni video o nelle prestazioni di gioco game. In parole ...