Difference between revisions of "What is:Malware/it"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "== Finalità d'uso == I primi programmi malware sono stati creati come esperimento o per divertimento. Oggi, il software dannoso viene spesso utilizzato per rubare informazion...")
(Created page with "=== Impostazioni di sistema non sicure o errori dell'utente === Le impostazioni non sicure includono, ad esempio, la possibilità di caricare automaticamente da un supporto ri...")
 
(14 intermediate revisions by the same user not shown)
Line 9: Line 9:
 
La maggior parte dei virus e worm attualmente esistenti sono progettati per ottenere il controllo del dispositivo attaccato (computer, smartphone, ecc.). Successivamente, il dispositivo monitorato può essere utilizzato per inviare spam, archiviare informazioni illegali (ad es. Pornografia infantile) o eseguire attacchi di altri tipi.  
 
La maggior parte dei virus e worm attualmente esistenti sono progettati per ottenere il controllo del dispositivo attaccato (computer, smartphone, ecc.). Successivamente, il dispositivo monitorato può essere utilizzato per inviare spam, archiviare informazioni illegali (ad es. Pornografia infantile) o eseguire attacchi di altri tipi.  
  
== Classification of Malware ==
+
== Classificazione del malware ==
Some malware products can belong to several types at the same time; such programs often have traits of Trojans and worms, and sometimes viruses as well. Typically, a malicious program is delivered to the end user as a Trojan horse, but after launch it fixes itself on the user's device and infects executable files of other programs, i.e. acts like a virus; it also can attack other devices over the network, i.e. act like a worm.
+
Alcuni prodotti malware possono appartenere a più tipi contemporaneamente; tali programmi presentano spesso tratti di Trojan e worm e talvolta anche virus. Tipicamente, un programma dannoso viene consegnato all'utente finale come cavallo di Troia, ma dopo l'avvio si corregge sul dispositivo dell'utente e infetta i file eseguibili di altri programmi, vale a dire si comporta come un virus; può anche attaccare altri dispositivi sulla rete, vale a dire agire come un worm.
  
=== Viruses ===
+
=== I virus ===
A computer virus is a program hidden in other software, usually useful or harmless. Viruses are able to create copies of themselves and insert them into executable files of other programs. A virus usually performs some malicious action - for example, data theft or destruction.
+
Un virus informatico è un programma nascosto in altri software, solitamente utile o innocuo. I virus sono in grado di creare copie di se stessi e inserirli in file eseguibili di altri programmi. Un virus di solito esegue alcune azioni dannose, ad esempio il furto o la distruzione dei dati.
  
 
=== Worms ===
 
=== Worms ===
A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
+
Un worm (rete) è un software che si copia su altri computer attraverso una rete di computer per distribuirsi. Di solito, per questo vengono utilizzate lacune nei sistemi operativi o nelle impostazioni di rete.
  
 
=== Spyware ===
 
=== Spyware ===
[[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
+
[[What_is:Spyware/it|Spyware]] è un software il cui scopo è rubare informazioni private da un sistema informatico per conto di terzi. Lo spyware raccoglie le informazioni e le invia a un utente malintenzionato.
  
=== Trojan horses ===
+
=== Cavalli di Troia ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
Un cavallo di Troia è un programma dannoso che si maschera come un normale programma utile o un'app per convincere la vittima a installarlo. Un cavallo di Troia di solito porta una funzione distruttiva nascosta attivata all'avvio dell'applicazione carica di Troia. Il termine deriva da un'antica storia greca su un cavallo di Troia usato per invadere di nascosto la città di Troia.
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
+
A differenza dei virus e dei worm, i cavalli di Troia di solito non provano a incorporarsi in altri file o a diffondersi in altro modo.
  
=== Logic bombs ===
+
=== Bombe logiche ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
Una bomba logica è un programma dannoso che utilizza un trigger per l'attivazione di codice dannoso. Una bomba logica non funziona finché non si verifica questo evento di innesco. Una volta lanciata, una bomba logica immette codice dannoso che danneggia il computer. Gli esperti di sicurezza informatica hanno recentemente scoperto bombe logiche che attaccano e distruggono i componenti dell'apparecchiatura su stazioni di lavoro o server, tra cui ventole di raffreddamento, dischi rigidi e alimentatori. La bomba logica sovraccarica questi dispositivi fino a quando non si surriscaldano o si guastano.
  
 
=== Ransomware ===
 
=== Ransomware ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
Un blocco dello schermo è un programma pseudo-polizia che blocca lo schermo sul dispositivo e informa l'utente che è apparentemente accusato di raccogliere contenuti illegali, cercando di spaventare la vittima e fargli pagare la “multa”.
  
=== Rootkits ===
+
=== Rootkit ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
Un rootkit è un programma dannoso che nasconde la sua presenza con l'aiuto di una modifica di basso livello del sistema infetto.
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
+
I rootkit possono impedire la comparsa del loro processo eseguibile nell'elenco dei processi di sistema o bloccare la lettura dei loro file.
  
=== Backdoors ===
+
=== Backdoor ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
Una backdoor è un programma dannoso che fornisce l'accesso al dispositivo infetto mediante bypass delle normali procedure di autenticazione, generalmente tramite una connessione di rete.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
Dopo che un sistema (computer o sottorete) è stato violato, è possibile installare una backdoor per fornire l'accesso al sistema compromesso in futuro, invisibilmente all'utente.
  
 
=== Adware ===
 
=== Adware ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
L'adware è un tipo di malware che reindirizza il tuo browser a una pagina Web pubblicitaria senza il tuo consenso. Spesso queste pagine provano a scaricare altro malware. Come affermano gli esperti di sicurezza informatica, l'adware si trova spesso nei cosiddetti programmi gratuiti, come giochi o estensioni del browser.
 
   
 
   
 
=== Cryptojacking ===
 
=== Cryptojacking ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
Il criptojacking è un malware che utilizza la potenza del tuo dispositivo (ad esempio il computer) per estrarre criptovalute a tua insaputa. Tale software di mining può essere eseguito in background sul sistema operativo o persino come JavaScript in una finestra del browser.
  
=== Malvertising (Malicious Advertising) ===
+
=== Malvertising (pubblicità dannosa) ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
La pubblicità dannosa utilizza pubblicità o reti pubblicitarie legittime per distribuire malware. Ad esempio, un criminale informatico può pagare per pubblicare un annuncio su alcuni siti Web. Quando un utente fa clic su questo annuncio, il codice dell'annuncio reindirizza l'utente a un sito Web dannoso o installa malware sul computer della vittima. In alcuni casi, il malware incorporato in tali annunci può essere eseguito automaticamente senza l'intervento di alcun utente: questo metodo è chiamato "avvio dal disco".
  
== Methods of Infection ==
+
== Metodi di infezione ==  
=== Security Gaps in Software ===
+
=== Lacune di sicurezza nel software ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
I software dannosi possono utilizzare falle di sicurezza (vulnerabilità) nel sistema operativo, singole applicazioni o estensioni (plug-in).
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
Un metodo comune di infezione è sfruttare la vulnerabilità [https://it.wikipedia.org/wiki/Buffer_overflow buffer overflow].
  
=== Overly privileged users and overly privileged code ===
+
=== Utenti eccessivamente privilegiati e codice eccessivamente privilegiato ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
Nei sistemi informatici, diversi utenti e programmi hanno privilegi diversi su come influenzare il sistema. Nei sistemi mal progettati, agli utenti e ai programmi possono essere concessi privilegi troppo elevati senza esplicita necessità e il software dannoso può trarne vantaggio.
  
=== Insecure system settings or user errors ===
+
=== Impostazioni di sistema non sicure o errori dell'utente ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
Le impostazioni non sicure includono, ad esempio, la possibilità di caricare automaticamente da un supporto rimovibile (USB, CD, DVD, ecc.).
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
Gli errori dell'utente sono azioni dell'utente del dispositivo, che portano all'infezione. Molto spesso, queste azioni includono l'avvio di programmi di origine dubbia o ovviamente pericolosa (crepe e keygens per software a pagamento, apertura di allegati e-mail, ecc.) Senza prima verificarli.

Latest revision as of 04:24, 16 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Che cos'è malware

Malware - è un nome comune per diversi tipi di software, progettato per ottenere l'accesso non autorizzato a dispositivi informatici (computer, smartphone, ecc.) O reti e/o danneggiare intenzionalmente gli utenti di questi dispositivi. Pertanto, il software viene definito malware, in base allo scopo del suo utilizzo, piuttosto che alla particolare metodologia o tecnologia su cui si basa questo software.

Finalità d'uso

I primi programmi malware sono stati creati come esperimento o per divertimento. Oggi, il software dannoso viene spesso utilizzato per rubare informazioni - finanziarie, personali o relative al business. Il software dannoso può essere utilizzato sia per attacchi alle organizzazioni (penetrazione in una rete locale) sia persino su un paese, nonché per il furto di informazioni particolari su un individuo (furto di dati bancari, dettagli di accesso a vari servizi, ecc.).

La maggior parte dei virus e worm attualmente esistenti sono progettati per ottenere il controllo del dispositivo attaccato (computer, smartphone, ecc.). Successivamente, il dispositivo monitorato può essere utilizzato per inviare spam, archiviare informazioni illegali (ad es. Pornografia infantile) o eseguire attacchi di altri tipi.

Classificazione del malware

Alcuni prodotti malware possono appartenere a più tipi contemporaneamente; tali programmi presentano spesso tratti di Trojan e worm e talvolta anche virus. Tipicamente, un programma dannoso viene consegnato all'utente finale come cavallo di Troia, ma dopo l'avvio si corregge sul dispositivo dell'utente e infetta i file eseguibili di altri programmi, vale a dire si comporta come un virus; può anche attaccare altri dispositivi sulla rete, vale a dire agire come un worm.

I virus

Un virus informatico è un programma nascosto in altri software, solitamente utile o innocuo. I virus sono in grado di creare copie di se stessi e inserirli in file eseguibili di altri programmi. Un virus di solito esegue alcune azioni dannose, ad esempio il furto o la distruzione dei dati.

Worms

Un worm (rete) è un software che si copia su altri computer attraverso una rete di computer per distribuirsi. Di solito, per questo vengono utilizzate lacune nei sistemi operativi o nelle impostazioni di rete.

Spyware

Spyware è un software il cui scopo è rubare informazioni private da un sistema informatico per conto di terzi. Lo spyware raccoglie le informazioni e le invia a un utente malintenzionato.

Cavalli di Troia

Un cavallo di Troia è un programma dannoso che si maschera come un normale programma utile o un'app per convincere la vittima a installarlo. Un cavallo di Troia di solito porta una funzione distruttiva nascosta attivata all'avvio dell'applicazione carica di Troia. Il termine deriva da un'antica storia greca su un cavallo di Troia usato per invadere di nascosto la città di Troia. A differenza dei virus e dei worm, i cavalli di Troia di solito non provano a incorporarsi in altri file o a diffondersi in altro modo.

Bombe logiche

Una bomba logica è un programma dannoso che utilizza un trigger per l'attivazione di codice dannoso. Una bomba logica non funziona finché non si verifica questo evento di innesco. Una volta lanciata, una bomba logica immette codice dannoso che danneggia il computer. Gli esperti di sicurezza informatica hanno recentemente scoperto bombe logiche che attaccano e distruggono i componenti dell'apparecchiatura su stazioni di lavoro o server, tra cui ventole di raffreddamento, dischi rigidi e alimentatori. La bomba logica sovraccarica questi dispositivi fino a quando non si surriscaldano o si guastano.

Ransomware

Un blocco dello schermo è un programma pseudo-polizia che blocca lo schermo sul dispositivo e informa l'utente che è apparentemente accusato di raccogliere contenuti illegali, cercando di spaventare la vittima e fargli pagare la “multa”.

Rootkit

Un rootkit è un programma dannoso che nasconde la sua presenza con l'aiuto di una modifica di basso livello del sistema infetto. I rootkit possono impedire la comparsa del loro processo eseguibile nell'elenco dei processi di sistema o bloccare la lettura dei loro file.

Backdoor

Una backdoor è un programma dannoso che fornisce l'accesso al dispositivo infetto mediante bypass delle normali procedure di autenticazione, generalmente tramite una connessione di rete. Dopo che un sistema (computer o sottorete) è stato violato, è possibile installare una backdoor per fornire l'accesso al sistema compromesso in futuro, invisibilmente all'utente.

Adware

L'adware è un tipo di malware che reindirizza il tuo browser a una pagina Web pubblicitaria senza il tuo consenso. Spesso queste pagine provano a scaricare altro malware. Come affermano gli esperti di sicurezza informatica, l'adware si trova spesso nei cosiddetti programmi gratuiti, come giochi o estensioni del browser.

Cryptojacking

Il criptojacking è un malware che utilizza la potenza del tuo dispositivo (ad esempio il computer) per estrarre criptovalute a tua insaputa. Tale software di mining può essere eseguito in background sul sistema operativo o persino come JavaScript in una finestra del browser.

Malvertising (pubblicità dannosa)

La pubblicità dannosa utilizza pubblicità o reti pubblicitarie legittime per distribuire malware. Ad esempio, un criminale informatico può pagare per pubblicare un annuncio su alcuni siti Web. Quando un utente fa clic su questo annuncio, il codice dell'annuncio reindirizza l'utente a un sito Web dannoso o installa malware sul computer della vittima. In alcuni casi, il malware incorporato in tali annunci può essere eseguito automaticamente senza l'intervento di alcun utente: questo metodo è chiamato "avvio dal disco".

Metodi di infezione

Lacune di sicurezza nel software

I software dannosi possono utilizzare falle di sicurezza (vulnerabilità) nel sistema operativo, singole applicazioni o estensioni (plug-in). Un metodo comune di infezione è sfruttare la vulnerabilità buffer overflow.

Utenti eccessivamente privilegiati e codice eccessivamente privilegiato

Nei sistemi informatici, diversi utenti e programmi hanno privilegi diversi su come influenzare il sistema. Nei sistemi mal progettati, agli utenti e ai programmi possono essere concessi privilegi troppo elevati senza esplicita necessità e il software dannoso può trarne vantaggio.

Impostazioni di sistema non sicure o errori dell'utente

Le impostazioni non sicure includono, ad esempio, la possibilità di caricare automaticamente da un supporto rimovibile (USB, CD, DVD, ecc.). Gli errori dell'utente sono azioni dell'utente del dispositivo, che portano all'infezione. Molto spesso, queste azioni includono l'avvio di programmi di origine dubbia o ovviamente pericolosa (crepe e keygens per software a pagamento, apertura di allegati e-mail, ecc.) Senza prima verificarli.