PcPrimiPassi.it - informatica facile per tutti, home page
PcPrimiPassi.it - informatica facile per tutti, home page
sezioniGuide e Tutorial
icona sondaggi Sondaggi
Saresti interessato/a ad un nostro ebook sull' informatica per neofiti ?

Si, lo comprerei in ogni caso !
20%
Solo ad un prezzo entro i 7 €
20%
Solo se gratuito
40%
No, non mi interessa
20%
newsletter Newsletter

Iscriviti ora !!!

Rimani aggiornato ricevendo le nostre Newsletter di aggiornamento periodico.

Non perderti nessuno dei nostri contenuti!

Iscriviti alle Newsletters di aggiornamento periodico.

dizionario Dizionario tecnico
Cerca un termine

Alcuni termini informatici estratti in modo casuale
freccia switch
freccia wikipedia
freccia kernel
freccia indirizzo ip
freccia firmware
freccia attachment
freccia pc
freccia it
freccia tap
freccia ntfs
affiliati Siti affiliati


Articoli, guide e tutorial
software

Classificazione delle minacce informatiche; virus e malwares


Guida sezione Sicurezza

Virus, malware, adware, spyware, rootkit, backdoor, worm... sono solo alcune delle minacce più temibili dell'informatica odierna; in questa guida scopri con me quali sono, come funzionao, come si differenziano e come difendersi da questi pericoli digitali.

freccia Data di pubblicazione: 22/06/2021
freccia Sezione: Sicurezza
freccia Difficoltà: MINIMA
freccia Compatibilità: Indipendente dal sistema operativo



Classificazione malwares



Ciao, se sei giunto su questa guida vuol dire che hai interesse a capire quali siano le minacce informatiche che circolano in rete e presumibilmente che hai intenzione di capire come conoscerle meglio e come poterti difenderti.

In questa piccola guida farò un sunto della storia dei virus informatici e della loro evoluzione fino ad arrivare ai temutissimi malwares odierni; ti parlerò delle principali differenze delle varie famiglie e sottofamiglie di minacce informatiche e cercherò di farti capire il loro funzionamento e come puoi venirne contagiato.
L'argomento è stato molto trattato su questo sito e più volte ti ho parlato delle strategie di difesa per cui, per non ripetermi inutilmente, darò a questo articolo un taglio decisamente informativo e poco tecnico, lasciando alla parte finale il compito di riportarti ad altri articoli ad esso correlati, così che se vorrai potrai acquisire informazioni più specifiche.



Storia dei virus informatici:


Si chiamava Creeper il primo malware della storia, un programma nato per verificare la capacità di replicazione di un codice su macchine remote.
Nel 1982 nasceva invece il primo virus, conosciuto come Elk Cloner, che attaccava il sistema DOS della Apple tramite una infezione che si propagava tramite l'unico modo che si aveva a disposizione per trasportare i dati da un computer ad un altro, ovvero il floppy disk.
Proprio lo scambio dei floppy disk fu il mezzo preferenziale di contagio fino agli anni 90. I codici maligni si annidavano nei settori di avvio di questi dischetti e bastava lasciarli inseriti nel computer per caricare involontariamente i virus contenuti o, come successivamente accadde, anche semplicemente copiando files infetti presenti al loro interno.

Nel 1986 nacque il primo virus poi conosciuto a livello mondiale. Si chiamava Brain e fu creato da due ragazzi per "punire chi copiava illegalmente il loro software"... Brain era in grado di infettare il settore di avvio del sistema operativo DOS.
Nel giro di 3 anni molti altri virus fecero parlare di se presentando metodi di infezione e di azione innovativi più evoluti, fino ad arrivare al 1989, anno in cui compaiono i primi virus polimorfi, ovvero in gradi di nascondersi e mutare, capacità che rendeva difficile il lavoro di individuazione dei primi antivirus in circolazione.
Si cominciavano a vedere tecniche come la fusione con i files originali, mutazioni di codice virale, capacità mimetica e altre ancora.

Nel 1995 fa la comparsa il primo macrovirus, scritti nel linguaggio usato da Microsoft per la sua suite da ufficio Microsoft Office, ormai utilizzatissima. Tra di essi ricordo Concept, il primo macrovirus conosciuto, che aprirà la strada a Chernobyl pochi anni dopo, rimasto agli "onori" della storia per la capacità di sovrascrivere il BIOS della scheda madre e la tabella delle partizioni dell'hard disk infettato ogni 26 del mese.

A metà degli anni 90 il boom di internet decretò l'apertura di una nuova immensa via di distribuzione e contagio dei virus informatici giacché permetteva una diffusione veloce ed esponenziale su scala globale. Le tecniche utilizzate cominciavano a cambiare rispetto ai meccanismi conosciuti dei primi virus e si iniziava a parlare di worm, ovvero codici digitali che si diffondevano velocemente tramite scambio di email e in grado di sfruttare le falle presenti sui browser web più utilizzati.
Inizia l'era delle infezioni via email che da quel giorno è diventata la via preferenziale di diffusione e lo è ancora oggi. Tra questi codici maligni ricordiamo Melissa.

Nel 2000 è l'anno di I Love You che apre l'era degli script virus, capaci di eseguire azioni distruttive tramite codice HTML (l'unico linguaggio della internet di allora) semplicemente aprendo la email che li conteneva.
I Love You istruiva il computers a rimandare il messaggio appena arrivato a tutti gli indirizzi contenuti nella rubrica della vittima, generando una specie di catena di sant'Antonio automatica che saturava i server di posta.
Si diffuse su milioni di computers e creò molti danni, dovuti anche all'innovazione del sistema di infezione che colse tutti impreparati.
L'autore dello script virus era un ragazzo delle Filippine, arrestato da una squadra speciale dell'FBI.

Il 2001 vide l'incremento di worm, agenti malevoli che sfruttando le falle dei sistemi si diffondono senza bisogno che l'utente faccia qualcosa di particolare. Questa caratteristica di azione silenziosa ma costante li rende molto pericolosi in quanto la velocità di propagazione è cosi immediata da mettere in ginocchio i servers prima che ci si accorga di cosa sta accadendo.
Il worm del 2004 SQL/Slammer mise metà dei server mondiali a tappeto in circa 15 minuti tramite la capacità di esaurimento delle risorse che riusciva a generare... i servers erano costretti a rispondere al comando dell'agente infestante che in autonomia cresceva e si replicava a dismisura, infettando al contempo altri servers.
Fu poi la volta di Blaster e Sasser, altrettanto temibili.

Ad oggi, tante sono le famiglie di codici malevoli classificate e con capacità sempre più evolute di infettare e fare danni ma esistono anche infezioni da codici che rappresentano una semplice seccatura e che non comportano particolari conseguenze.
Al momento della scrittura di questo articolo per raggruppare questa grande raccolta di codici infestanti diversi ci si esprime con il termine generico di Malwares che significa appunto software malevolo.

Nel prossimo paragrafo ti faccio una panoramica descrittiva delle sottofamiglie di malwares esistenti; alcune riprendono il nome dalla vecchia classificazione in quanto il modus operandi dell'obiettivo primario non è cambiato dal giorno della scoperta, altre sono entrate nel gergo comune per svariati motivi; diciamo quindi che non esiste una nomenclatura precisa e assoluta, pertanto la rappresentazione che ti darò è soggetta ad essere stravolta nell'immediato futuro o comunque a sottoclassificazioni ulteriori che qui non troverai volutamente.



Principali tipi di malwares esistenti:



Virus: programma informatico costituito da istruzioni scritte in un qualche linguaggio di programmazione.
Il compito primario di un virus è quello di replicare se stesso, come succede in natura, ma secondariamente possono avere altri obiettivi.
Possono agire con istruzioni proprie o utilizzare routine di altri codici maligni scaricate in modo invisibile dalla rete, attivando una cascata di infezioni che può diventare molto pesante da debellare.

Worm: programma informatico indipendente che punta a diffondersi ovunque velocemente ed in modo massivo. Si tratta di fatto di un virus con elevata capacità di nascondersi tanto che spesso viene notato solo quando il danno che sta producendo diventa palese per via della propagazione incontrollata di cui è capace.

Spyware: malware progettato per raccogliere dati dai computer infettati: una volta entrato riesce a monitorare l'attività dell'utente e rubare e registrare i dati immessi.

Trojan: l'attribuzione al cavallo di troia è data dalla capacità di questi virus di fondersi con altri programmi legittimi e nascondervisi all'interno. L'utente crede di avviare il programma desiderato ma ad un certo punto il controllo passa al Trojan che blocca l'esecuzione del programma principale ed esegue le sue routine malevole.

Ramsonware: software malevolo capace di prendere in ostaggio i dati di un computer e rilasciarli solo dopo il pagamento del riscatto richiesto: questa azione è terribile in quanto i dati vengono specco cifrati ed è pressoché impossibile recuperarli, quindi in casi di files di lavoro o molto importanti è davvero una piaga che non auguro a nessuno.

Rootkit: virus che una volta entrato in un computer garantisce al suo creatore il pieno e totale controllo della macchina a livello di amminstratore; il computer infetto a quel punto è una marionetta nelle mani dei malintenzionati di turno.
Molto difficili da individuare e debellare: ne abbiamo parlato in un articolo dedicato che ti invito a leggere: Cosa sono i rootkit e come difendersi

Backdoor: codice maligno che apre una porta di comunicazione sul tuo computer e la mette a disposizione dei creatori del virus in modo che possano utilizzare il tuo computer secondo i propri bisogni.

Adware: codice tra i meno pericolosi in quanto non fa altro che presentare pubblicità non desiderata, risultanto fastidioso si, ma poco pericoloso.

Keylogger: codice che è in gradi di registrare tutti i caratteri digitati dall'utente e registrarli per poi inviarli a chi lo ha progettato: è molto pericoloso in quanto può carpire password di accesso a servizi delicati come quelli bancari.


Alcuni malwares come già accennato sanno prevedere strategie di collaborazione con altri scaricati in modo invisibile dalla rete, incrementando esponenzialmente il grado di pericolosità di questi agenti infestanti.


Infografica classificazione malwares



Come difendersi dai malwares:


Come già accennato questo tema è stato ampiamente trattato qui sul portale ma nonostante questo non sarebbe mai abbastanza.

Per non rischiare di ripetere gli stessi contenuti, ti suggerisco ora alcuni tra gli articoli di sicurezza che ritengo tu debba leggere per capire come puoi proteggerti dalla minaccia dei malwares, così che potrai farlo in totale autonomia nel modo più corretto in relazione al tempo che hai a disposizione...
... ma mi raccomando, quello della sicurezza è uno degli aspetti che non devi mai trascurare per cui cerca di trovare il modo di dargli un'occhiata ok ?






Conclusioni:


Termina qui questo articolo molto leggero sulla classificazione delle minacce informatiche attuali che spero possa averti dato una infarinatura e spunti di approfondimento importanti per la sicurezza del tuo computer.

Se ti va lascia un commento a questa guida e fammi sapere cosa ne pensi, mi farebbe piacere.

Alla prossima !


Stefano Ravagni


commenti alla guida
Commenti a questa guida

Inserisci il tuo commento
(Non serve la registrazione, solo la tua email per confermare il commento!)


Utente:
(questo dato rimane privato e criptato sul database)
Email:
(questo dato rimane privato e criptato sul database)
Commento:


CODICE DI VERIFICA:

Scrivi il risultato della seguente operazione in base al valore dei due dadi:

+


RISULTATO:


Informativa sulla privacy


Ho letto l’informativa Privacy e acconsento al trattamento dei miei dati personali per le finalità ivi indicate.

I dati personali richiesti (indirizzo email, nominativo) sono criptati sul database e saranno utilizzati unicamente per poter visualizzare il tuo commento e rispondere al messaggio in maniera cortese e non saranno diffusi o comunicati a terzi.

L'indirizzo IP di chi commenta viene criptato e memorizzato al solo fine di tracciare l'avvenuto consenso espresso.
Ricorda di non inviare dati sensibili nel messaggio!!!

ACCONSENTO



Presenti 0 commenti

Mostra altri commenti


cerca Cerca nel sito
Cerca in:
In base a:
cerca Forum discussione
sostienici Sostienici !
condividi Social Network
Seguici sui social network
Segui PcPrimiPassi sui social network Segui PcPrimiPassi.it su Facebook Segui PcPrimiPassi.it su Twitter Segui PcPrimiPassi.it su YouTube
faq Domande frequenti
download Ultimi Download


Tipi di files Tipi di files su Windows
team Team & Contatti
sviluppo Sviluppo
Versione 5.4 Sviluppata da Stefano Ravagni