Il virus

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open.

Oggigiorno, per svariati motivi, si tende a essere sempre più connessi ad internet e pertanto ogni dispositivo collegato è potenzialmente esposto ai pericoli della rete. In virtù di questo, i gruppi di cyber criminali sono in costante aumento e prendono di mira diversi target al fine di poterne trarre profitto. Il crimine informatico è sempre più organizzato con strategie di business e opera prevalentemente nel dark web, dove è possibile anonimamente acquistare malware e affittare servizi per attaccare reti casalinghe o aziendali.

I vettori, come, ad esempio, periferiche USB, pagine web appositamente create o file dannosi, hanno solo il compito di introdurre all’interno del sistema il malware, e cioè il software malevolo. Questi programmi possono essere classificati in tre macro-categorie:

1) I Trojan horse: in questo caso il malware si nasconde all’interno di un programma, generalmente utile, che viene offerto all’utente o condiviso da altre persone. Può essere trasmesso tramite mail, scaricando file o programmi, all’interno dei quali rimane latente fino al momento della sua installazione. Il trojan, in generale, non è altro che uno strumento che consente ad altri tipi di infezioni informatiche di propagarsi nel dispositivo infettato, nonostante esistano diverse tipologie di trojan con funzioni specifiche, come il captatore informatico. Il trojan, in sintesi, può essere considerato sia virus, sia vettore, poiché risulta essere un “lascia passare” per altri contenuti dannosi.

2) I virus veri e propri: sono programmi maligni che o si sostituiscono o si copiano all’interno di un altro programma, aspettano la sua esecuzione e al momento in cui avviene eseguono il programma originale mentre infettano il resto del sistema.

3) I Worm: la distinzione con i virus è dovuta al fatto che i frammenti di codice binario con cui sono scritti i worm sono autonomi, e agiscono per intaccare le memorie, consumare le risorse del sistema e propagandosi velocemente nei sistemi connessi. A differenza del trojan non sono tecnicamente dei parassiti, non necessitano infatti di essere collegati ad un programma per replicarsi, ma sfruttano la rete sia locale sia di internet, e pur non essendo estremamente minacciosi, se presi singolarmente, lo diventano nel momento in cui si propagano come un’epidemia, infettando più dispositivi possibile, e mettendo di conseguenza a rischio la sicurezza dei sistemi e delle reti.

Per continuare la lettura del primo volume de “I Quaderni di ReD Open”, scaricalo subito. Basta un click, e non serve registrarsi!

Foto di Michael Geiger su Unsplash.

Flutter Bootcamp: scarica il comunicato stampaIngegneria sociale e phishing

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi