Un virus informatico si attribuisce ad un programma o file che consenta di diffondersi da un computer a un altro, lasciando infezioni come danno. Come un virus umano,così un virus informatico può variare: alcuni possono provocare fastidiosi effetti leggeri, mentre altri possono danneggiare addirittura l' hardware,software o file.
Quasi tutti i virus sono collegati a un file eseguibile, il che significa che il virus può esistere sul tuo computer, ma invece di infettare il computer potrebbe eseguire o aprire il programma dannoso. È importante notare che un virus non può essere diffuso senza l'azione umana.La gente continua a diffondere un virus del computer, inconsapevolmente, attraverso la condivisione di file o l'invio di e-mail con virus come allegati.
Che cosa è un cavallo di Troia?
Un cavallo di Troia di cui il suo nome deriva da quello mitologico, a prima vista sembrerebbe che sia un utile software ma in realtà serve a danneggiare. Se un Trojan è attivato sul computer, i risultati possono variare.Alcuni cavalli di Troia sono progettati per essere più fastidiosi che "maligni" (tipo cambiare le icone del desktop) o possono in alcuni casi anche arrecare gravi danni cancellando i file e distruggendo le informazioni del sistema. I trojan sono conosciuti anche per creare un backdoor sul computer che dà accesso al sistema a utenti malintenzionati accedendo eventualmente ai dati personali. A differenza di virus e worm, i cavalli di Troia non si riproducono, e non hanno lo scopo di infettare altri computer.
Cos'è un rootkit?
Un rootkit è costituito da un insieme di programmi che consente la presenza invisibile e permanente di processi e informazioni all'interno di un sistema. È importante precisare che un rootkit non è necessariamente nocivo. Un rootkit non è un virus, non è un trojan e non è uno spyware. Il rootkit costituisce solo l'insieme delle tecniche di occultamento e di per sé non è un elemento dannoso. La pericolosità è insita nello scopo che ci si prefigge con il suo utilizzo. Questo è testimoniato dal fatto che gli stessi metodi vengono spesso usati da programmi commerciali per scopi del tutto leciti.Il compito principale di un rootkit è occultare oggetti di sistema all'utente. Per esempio possono essere resi invisibili file, processi in memoria, servizi, chiavi di registro e porte TCP/IP in stato di ascolto.Una volta installato un programma ghostware verrà in genere lanciato all'avvio del sistema attraverso una chiave di registro invisibile. A questo punto potrà intercettare i tasti digitati sulla tastiera per carpire informazioni riservate (keylogger), mettersi in ascolto sulla rete per accettare istruzioni dall'esterno (backdoor), sniffare il traffico di rete, sferrare attacchi Attacchi DOS su internet e quanto di peggio si possa immaginare. Nessun taskmanager potrà individuarlo e nessun comando netstat potrà rivelare le connessioni create sulla rete.
Nessun commento:
Posta un commento