Difference between revisions of "What is:Malware/it"
8TG1K2 admin (talk | contribs) (Created page with "=== Malvertising (pubblicità dannosa) === La pubblicità dannosa utilizza pubblicità o reti pubblicitarie legittime per distribuire malware. Ad esempio, un criminale informa...") |
8TG1K2 admin (talk | contribs) (Created page with "=== Impostazioni di sistema non sicure o errori dell'utente === Le impostazioni non sicure includono, ad esempio, la possibilità di caricare automaticamente da un supporto ri...") |
||
(2 intermediate revisions by the same user not shown) | |||
Line 48: | Line 48: | ||
La pubblicità dannosa utilizza pubblicità o reti pubblicitarie legittime per distribuire malware. Ad esempio, un criminale informatico può pagare per pubblicare un annuncio su alcuni siti Web. Quando un utente fa clic su questo annuncio, il codice dell'annuncio reindirizza l'utente a un sito Web dannoso o installa malware sul computer della vittima. In alcuni casi, il malware incorporato in tali annunci può essere eseguito automaticamente senza l'intervento di alcun utente: questo metodo è chiamato "avvio dal disco". | La pubblicità dannosa utilizza pubblicità o reti pubblicitarie legittime per distribuire malware. Ad esempio, un criminale informatico può pagare per pubblicare un annuncio su alcuni siti Web. Quando un utente fa clic su questo annuncio, il codice dell'annuncio reindirizza l'utente a un sito Web dannoso o installa malware sul computer della vittima. In alcuni casi, il malware incorporato in tali annunci può essere eseguito automaticamente senza l'intervento di alcun utente: questo metodo è chiamato "avvio dal disco". | ||
− | == | + | == Metodi di infezione == |
− | === | + | === Lacune di sicurezza nel software === |
− | + | I software dannosi possono utilizzare falle di sicurezza (vulnerabilità) nel sistema operativo, singole applicazioni o estensioni (plug-in). | |
− | + | Un metodo comune di infezione è sfruttare la vulnerabilità [https://it.wikipedia.org/wiki/Buffer_overflow buffer overflow]. | |
− | === | + | === Utenti eccessivamente privilegiati e codice eccessivamente privilegiato === |
− | + | Nei sistemi informatici, diversi utenti e programmi hanno privilegi diversi su come influenzare il sistema. Nei sistemi mal progettati, agli utenti e ai programmi possono essere concessi privilegi troppo elevati senza esplicita necessità e il software dannoso può trarne vantaggio. | |
− | === | + | === Impostazioni di sistema non sicure o errori dell'utente === |
− | + | Le impostazioni non sicure includono, ad esempio, la possibilità di caricare automaticamente da un supporto rimovibile (USB, CD, DVD, ecc.). | |
− | + | Gli errori dell'utente sono azioni dell'utente del dispositivo, che portano all'infezione. Molto spesso, queste azioni includono l'avvio di programmi di origine dubbia o ovviamente pericolosa (crepe e keygens per software a pagamento, apertura di allegati e-mail, ecc.) Senza prima verificarli. |
Latest revision as of 04:24, 16 April 2020
Che cos'è malware
Malware - è un nome comune per diversi tipi di software, progettato per ottenere l'accesso non autorizzato a dispositivi informatici (computer, smartphone, ecc.) O reti e/o danneggiare intenzionalmente gli utenti di questi dispositivi. Pertanto, il software viene definito malware, in base allo scopo del suo utilizzo, piuttosto che alla particolare metodologia o tecnologia su cui si basa questo software.
Finalità d'uso
I primi programmi malware sono stati creati come esperimento o per divertimento. Oggi, il software dannoso viene spesso utilizzato per rubare informazioni - finanziarie, personali o relative al business. Il software dannoso può essere utilizzato sia per attacchi alle organizzazioni (penetrazione in una rete locale) sia persino su un paese, nonché per il furto di informazioni particolari su un individuo (furto di dati bancari, dettagli di accesso a vari servizi, ecc.).
La maggior parte dei virus e worm attualmente esistenti sono progettati per ottenere il controllo del dispositivo attaccato (computer, smartphone, ecc.). Successivamente, il dispositivo monitorato può essere utilizzato per inviare spam, archiviare informazioni illegali (ad es. Pornografia infantile) o eseguire attacchi di altri tipi.
Classificazione del malware
Alcuni prodotti malware possono appartenere a più tipi contemporaneamente; tali programmi presentano spesso tratti di Trojan e worm e talvolta anche virus. Tipicamente, un programma dannoso viene consegnato all'utente finale come cavallo di Troia, ma dopo l'avvio si corregge sul dispositivo dell'utente e infetta i file eseguibili di altri programmi, vale a dire si comporta come un virus; può anche attaccare altri dispositivi sulla rete, vale a dire agire come un worm.
I virus
Un virus informatico è un programma nascosto in altri software, solitamente utile o innocuo. I virus sono in grado di creare copie di se stessi e inserirli in file eseguibili di altri programmi. Un virus di solito esegue alcune azioni dannose, ad esempio il furto o la distruzione dei dati.
Worms
Un worm (rete) è un software che si copia su altri computer attraverso una rete di computer per distribuirsi. Di solito, per questo vengono utilizzate lacune nei sistemi operativi o nelle impostazioni di rete.
Spyware
Spyware è un software il cui scopo è rubare informazioni private da un sistema informatico per conto di terzi. Lo spyware raccoglie le informazioni e le invia a un utente malintenzionato.
Cavalli di Troia
Un cavallo di Troia è un programma dannoso che si maschera come un normale programma utile o un'app per convincere la vittima a installarlo. Un cavallo di Troia di solito porta una funzione distruttiva nascosta attivata all'avvio dell'applicazione carica di Troia. Il termine deriva da un'antica storia greca su un cavallo di Troia usato per invadere di nascosto la città di Troia. A differenza dei virus e dei worm, i cavalli di Troia di solito non provano a incorporarsi in altri file o a diffondersi in altro modo.
Bombe logiche
Una bomba logica è un programma dannoso che utilizza un trigger per l'attivazione di codice dannoso. Una bomba logica non funziona finché non si verifica questo evento di innesco. Una volta lanciata, una bomba logica immette codice dannoso che danneggia il computer. Gli esperti di sicurezza informatica hanno recentemente scoperto bombe logiche che attaccano e distruggono i componenti dell'apparecchiatura su stazioni di lavoro o server, tra cui ventole di raffreddamento, dischi rigidi e alimentatori. La bomba logica sovraccarica questi dispositivi fino a quando non si surriscaldano o si guastano.
Ransomware
Un blocco dello schermo è un programma pseudo-polizia che blocca lo schermo sul dispositivo e informa l'utente che è apparentemente accusato di raccogliere contenuti illegali, cercando di spaventare la vittima e fargli pagare la “multa”.
Rootkit
Un rootkit è un programma dannoso che nasconde la sua presenza con l'aiuto di una modifica di basso livello del sistema infetto. I rootkit possono impedire la comparsa del loro processo eseguibile nell'elenco dei processi di sistema o bloccare la lettura dei loro file.
Backdoor
Una backdoor è un programma dannoso che fornisce l'accesso al dispositivo infetto mediante bypass delle normali procedure di autenticazione, generalmente tramite una connessione di rete. Dopo che un sistema (computer o sottorete) è stato violato, è possibile installare una backdoor per fornire l'accesso al sistema compromesso in futuro, invisibilmente all'utente.
Adware
L'adware è un tipo di malware che reindirizza il tuo browser a una pagina Web pubblicitaria senza il tuo consenso. Spesso queste pagine provano a scaricare altro malware. Come affermano gli esperti di sicurezza informatica, l'adware si trova spesso nei cosiddetti programmi gratuiti, come giochi o estensioni del browser.
Cryptojacking
Il criptojacking è un malware che utilizza la potenza del tuo dispositivo (ad esempio il computer) per estrarre criptovalute a tua insaputa. Tale software di mining può essere eseguito in background sul sistema operativo o persino come JavaScript in una finestra del browser.
Malvertising (pubblicità dannosa)
La pubblicità dannosa utilizza pubblicità o reti pubblicitarie legittime per distribuire malware. Ad esempio, un criminale informatico può pagare per pubblicare un annuncio su alcuni siti Web. Quando un utente fa clic su questo annuncio, il codice dell'annuncio reindirizza l'utente a un sito Web dannoso o installa malware sul computer della vittima. In alcuni casi, il malware incorporato in tali annunci può essere eseguito automaticamente senza l'intervento di alcun utente: questo metodo è chiamato "avvio dal disco".
Metodi di infezione
Lacune di sicurezza nel software
I software dannosi possono utilizzare falle di sicurezza (vulnerabilità) nel sistema operativo, singole applicazioni o estensioni (plug-in). Un metodo comune di infezione è sfruttare la vulnerabilità buffer overflow.
Utenti eccessivamente privilegiati e codice eccessivamente privilegiato
Nei sistemi informatici, diversi utenti e programmi hanno privilegi diversi su come influenzare il sistema. Nei sistemi mal progettati, agli utenti e ai programmi possono essere concessi privilegi troppo elevati senza esplicita necessità e il software dannoso può trarne vantaggio.
Impostazioni di sistema non sicure o errori dell'utente
Le impostazioni non sicure includono, ad esempio, la possibilità di caricare automaticamente da un supporto rimovibile (USB, CD, DVD, ecc.). Gli errori dell'utente sono azioni dell'utente del dispositivo, che portano all'infezione. Molto spesso, queste azioni includono l'avvio di programmi di origine dubbia o ovviamente pericolosa (crepe e keygens per software a pagamento, apertura di allegati e-mail, ecc.) Senza prima verificarli.