Le principali differenze tra i virus informatici

jenny

Updated on:

jake-walker-MPKQiDpMyqU-unsplash

Virus, Worm, Ransomware, Trojan, Bot, Malware, Spyware…l’utilizzo del pc è ormai talmente diffuso e quotidiano che non è necessario essere degli informatici per sapere che i nomi prima elencati sono da riferirsi a diverse tipologie di virus informatici.

Un codificatore può voler agire attraverso malware per diversi motivi come entrare in possesso di dati sensibili di una persona per sostituirsi ad essa, monitorare i movimenti di un utente attraverso il suo pc, chiedere soldi in cambio del ritorno al funzionamento corretto del computer, ottenere benefici finanziari, in segno di dimostrazione che il sistema di sicurezza informatico può venire violato, danneggiare un pc o una rete e molto altro.

Ma se tutti questi programmi sono considerati una minaccia, per quale motivo vengono chiamati in modo differente? Qual è la caratteristica negativa che li distingue nel danneggiare il personal computer ed appropriarsi illegalmente di dati personali o seguire i vostri movimenti online?

Per riassumere in modo completo l’argomento quando si parla di virus e trojan, s’intendono specifici software dannosi, chiamati anche Malware, il cui obiettivo è danneggiare il sistema operativo di un computer sia online che offline.

Questi software malevoli possono essere di diversi tipi:

Worms: il loro punto di forza è la possibilità di moltiplicarsi. Cercano di replicarsi il più possibile per passare da un computer all’altro attraverso la rete o sistemi di memorizzazione, muovendosi in segreto, senza farsi individuare dall’utente ignaro di quanto gli stia capitando. In questo caso la computer non subisce danni, ma il fatto stesso di riuscire a replicarsi permette loro di occupare spazio sul disco rigido compromettendo la velocità del sistema operativo.

Chi invece oltre a moltiplicarsi, danneggiano anche i contenuti presenti all’interno del computer, sono i Virus. La loro azione è possibile solo se veicolata da programmi online, come canzoni, video ed altri tipi di file.

I Trojan hanno l’obiettivo specifico di violare dati personali senza alcuna autorizzazione dell’utente. Lo scopo dei trojan non è danneggiare il computer o cancellare file sul sistema, ma creare un accesso backdoor per programmi malevoli di malintenzionati che vogliono appropriarsi dei dati sensibili di un individuo per scopi illegali. Il nome di questo virus viene dalla mitologia greca, in particolare dalla guerra di Troia, in cui i greci entrarono nella città di Troia con l’inganno del cavallo di legno pieno di soldati al suo interno per sferrare l’attacco finale nella notte ai troiani che si ritrovarono invasi dall’esercito nemico. Allo stesso modo i virus trojan attraverso un sotterfugio penetrano nei sistemi informatici.

Un altro software che non danneggia il computer ma agisce il modo subdolo sono gli Adware, utilizzati per tracciare la pubblicità che interessa l’utente, da cui estrapolare i gusti e le preferenze per poi riproporre gli annunci più pertinenti sugli schermi.

Gli Spyware si differenziano dagli Adware, in quanto agiscono in autonomia e di nascosto. Si tratta di sistemi collegati a software freeware che rilevano movimenti in navigazione e dati sensibili che vengono poi inviati ad un utente remoto.

Spam, o mail spazzatura, sono certamente tra i più famosi “ospiti” indesiderati. I mittenti spesso sono sconosciuti e di conseguenza poco affidabili perchè potrebbero veicolare virus o cavalli di Troia che, una volta aperta la posta, entrano nel sistema per danneggiarlo e violare la privacy degli utenti. Oltre a questo va anche detto che lo spamming risulta davvero fastidioso perché spesso si presenta come una montagna di email “spazzatura per fini commerciali che intasano la mail box.

I Bots, o robots, interagiscono sul web in modo automatizzato senza la necessità di interazione umana e possono avere scopi positivi o negativi. Ad esempio un Bot malevolo, realizzato per infettare un dispositivo ospite, si connette con i server centrali che agiscono come centri di comando, infettando anche i dispositivi collegati alla rete. Questi virus si appropriano di parole segrete, analisi del traffico di rete, lanciano attacchi DoS (Denial of Service). Paragonati ai Worms, la loro efficacia è superiore in quanto infettano con maggiore aggressività la macchina.

I Ransomware, sono una tipologia di malware che modificano il corretto funzionamento del sistema operativo del computer attraverso avvisi in cui vengono fatta richieste di denaro con la promessa di far tornare a funzionare il computer in modo corretto.

Ma attenzione non solo a quelli che chiamiamo Virus, ma anche ad altri sistemi dannosi e pericolosi che agiscono per intaccare la nostra privacy. Vi è un programma che memorizza quello che viene scritto sul PC, detto keylogger. Questi sono strumenti utilizzati da malintenzionati per ottenere dati riservati, l’accesso a informazioni private, password, numeri di carte di credito, PIN e altro.

Un altro termine molto comune nel web e il phishing, si tratta di un vero e proprio cybercrimine, con l’obiettivo di ingannare gli utenti al fine di acquisire informazioni private, come conti correnti o carte di credito. I malintenzionati sono camaleontici e spesso si mimetizzano proponendo un sito web finto che agisce da specchietto delle allodole per attirare l’utente e fare in modo che inseriscano dati privati, come login password o il PIN, e il danno è fatto!

Un consiglio che ci sentiamo di offrire e di affidarsi a degli esperti che sappiano diagnosticare e rimuovere questi programmi oltre a consigliarci nella configurazione più sicura del sistema operativo così da avere la certezza di non subire più la violazione della nostra privacy  compromettendo le performance del nostro computer.

Lascia un commento

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi