Lista di 14 principali tipi di virus informatici diversi



Tipi di virus informatici: elenco principali virusIn informatica il virus è definito col nome di malware, ovvero file o procedure creati allo scopo di provocare malfunzionamenti più o meno dannosi sul nostro computer. I creatori di malware sono al lavoro da circa 20 anni senza sosta in una battaglia continua con gli antivirus. Tale fenomeno dalle statistiche pare destinato ad espandersi costantemente in maniera esponenziale di pari passo all’evoluzione della rete.

 

Lista dei principali tipi di virus informatici malware

Esistono moltissime tipologie di malware. Di seguito una lista delle principali e più note categorie di malware:



Indice:

 

Worm in Informatica

Cosa sono i worm

Il worm, in informatica, rappresenta un particolare tipo di virus malware che ha la particolarità di auto-replicarsi nel sistema operativo.

I worm si nascondono spesso in altri programmi che li veicolano e necessitano di essere attivati per iniziare la loro attività di infezione virus nel sistema. L’utente quindi, è il primo soggetto che può prevenire l’infezione evitando di avviare programmi o procedure di dubbia provenienza sul proprio pc.

Cosa fanno i worm

I worm si immettono nella memoria del computer e nella maggior parte dei casi utilizzano le funzioni del sistema implicate nel trasferimento dei file. Questa caratteristica li rende molto pericolosi in quanto sono in grado così di espandersi fino a provocare rallentamenti del sistema o veri e porpri crash.

Come si espande il worm

Il metodo di espansione del worm è rappresentato solitamente dall’utilizzo della posta elettronica. Il programma malware, in questo caso, è in grado di replicarsi sfruttando gli indirizzi email presenti nella rubrica del computer infettato, inviando una copia di se stesso a tutti gli indirizzi recuperati. Accanto a questa infezione ne esistono altre come: nascondersi attraverso il file sharing o più semplicemente sono in grado di autoreplicarsi in computer connessi in rete a causa dei bug di sicurezza di alcuni sistemi operativi.

Il worm è anche in grado di portare con sé altri tipi di malware: keylogger virus o backdoor virus, tipici malware di violazione della privacy e utilizzo illecito di importanti informazioni appartenenti alle vittime.

torna all’indice ↑

Cos’è un Trojan Horse Spyware

Trojan Horse: il Cavallo di Troia

In informatica il Trojan Horse è un tipo di virus malware molto diffuso. Il nome bizzarro, “cavallo di Troia”, è molto azzeccato e deriva dal comportamento che questo tipo di minaccia assume. Esso infatti, si nasconde all’interno di applicazioni che appaiono come utili ma che una volta installate inconsapevolmente dall’utente sul proprio computer attivano l’infezione virus.

I Trojan Horse si nascondo spesso all’interno di programmi, videogiochi o film piratati.

Solitamente vengono individuati facilmente dagli antivirus, in caso contrario, questo tipo di virus rientra nella categoria di quelli maggiormente intercettati dalle scansioni euristiche.

Trojan Horse Spyware

In passato i Trojan Horse venivano utilizzati principalmente per inviare messaggi spam e quindi intercettare informazioni sensibili degli utenti come: numeri di carte di credito, indirizzi email e simili. Da questa attività deriva la somiglianza con i comuni virus Spyware.

Trojan Horse e connessioni botnet

Ad oggi vengono utilizzati molto anche per creare connessioni botnet, ovvero connessioni a reti formate da dispositivi collegati ad internet e con la presenza di malware. Le macchine che vengono connesse a questo tipo di reti vengono infettate da virus trojan che consentendo ai botmaster di controllare il sistema da remoto.

torna all’indice ↑

Programmi Backdoor Virus

Si tratta di un tipo di malware che viene eseguito nel sistema senza che l’utente se ne accorga e permette ai malintenzionati di mettere a disposizione le vostre informazioni personali agli hacker quando si è connessi a internet. I virus backdoor sono stati progettati in modo tale da consentire l’accesso remoto ai vostri computer. Per i creatori di questi virus non è molto difficile infettare il vostro computer; l’infezione si contrae facilmente visitando siti web che veicolano questi malware.

Una volta contratte le infezioni, i virus si trasferiscono così sul vostro sistema. Inizialmente essi si nascondono sotto un’apparente identità di normale software ma una volta installati e entrati in contatto con le informazioni richieste, riveleranno la loro vera natura; quella di backdoor virus. In pratica mantengono le sembianze di normale programma fino a quando non avranno ottenuto le informazioni necessarie dal sistema host. Arrivati a questo punto ci saranno tutte le informazioni per l’accesso remoto da parte degli hackers.

Una volta che il computer viene contagiato da un virus backdoor, i criminali informatici avranno la possibilità di visualizzare dati personali come password, codici per le transazioni online, codici PIN della carta di credito, etc…

Come contrastare il Backdoor Virus

  • Cliccare il meno possibile sui popup a schermo presentati dai siti web.
  • Quando ci si connette a internet è sempre meglio avere un buon antivirus installato sul proprio sistema operativo ed è importante che sia aggiornato di frequente
  • Evitare di entrare in qualsiasi sito web non consigliato e segnalato dall’antivirus come sospetto.
  • Non modificare l’ortografia di qualsiasi indirizzo web

I passaggi per pulire il vostro sistema infetto da virus backdoor:

Se scoprite di avere un virus backdoor nel sistema, dovete necessariamente intervenire per rimuoverlo. Ecco come solitamente bisogna agire:

  • Scaricare la versione più recente di un buon programma antivirus e installatelo sul vostro computer.
  • Aggiornare il sistema operativo.
  • Interrompete la connessione ad internet.
  • Eseguite il programma antivirus e seguite tutti i passaggi necessari indicati dal software per riportare il vostro sistema operativo in condizioni normali.
  • Riavviare il computer dopo l’intero processo.

torna all’indice ↑

Spyware cosa sono

Gli spyware sono procedure o programmi che agiscono all’interno del sistema operativo in modo latente e nascosto agli utenti. La funzione principale di questi malware è quella di registrare informazioni personali relative alle abitudini degli utenti sul proprio computer. I creatori di questi virus utilizzano gli spyware per ottenere: password, codici di carta di credito, indirizzi email e molto altro.

Come si contrae un’infezione Spyware

Un’infezione spyware può essere contratta da un sistema operativo principalmente in 2 modi:

  • Navigando in rete e visitando siti poco affidabili che veicolano quuesti virus
  • Scaricando perogrammi piratati come giochi e film che mlto spesso ospitano il malware.

torna all’indice ↑

Dialer Virus

Il dialer virus è un tipo di programma malware in grado di forzare connessioni non richieste. La caratteristica principale di questo virus è quella di comporre automaticamente un numero per collegarsi a reti e linee telefoniche che vengono istituite unicamente per truffare gli utenti che si ritroveranno a pagare ingenti somme per il servizio di connessione.

Questo tipo di infezione oggi è diminuita in modo consistente grazie all’avvento della linea adsl e la progressiva scomparsa dei modem dial-up.

 

Hijacker Browser Virus

L’hijacker Browser Virus è un dirottatore del browser, un tipo di malware che altera le impostazioni del browser del computer in modo che si venga reindirizzati a siti web non voluti. La maggior parte dei browser hijacker modificano le home page predefinite e le pagine di ricerca a quelli dei loro clienti, che pagano per il servizio a grazie al traffico generato.

Esistono tuttavia, versioni di infezioni più potenti in grado di aggiungere ai segnalibri siti web pornografici o altro. Un browser hijacker può anche essere installato senza l’autorizzazione dell’utente tramite una e-mail infetta, un file condiviso o una chiave usb.

torna all’indice ↑

Rootkit cos’è

Cosa sono i Rootkit

Una procedura rootkit non comporta necessariamente la presenza di virus, si tratta di programmi necessari al controllo del sistema senza bisogno di autorizzazione da parte dell’amministratore del sistema. Il compito principale di un rootkit è nascondere determinati processi o file nel sistema all’utente. Le procedure rootkit sono infatti utilizzate da programmi del tutto leciti che consentono l’accesso e la visibilità di determinate risorse del computer agli utenti come ad esempio: visibilità di file, chiavi di registro e porta di rete (TCP/IP).

Quando un rootkit diventa un virus

Purtroppo negli ultimi anni le procedure rootkit sono sempre più sfruttate dai creatori di virus che con questi sistemi riescono a diffondere virus trojan e backdoor senza essere individuati dagli antimalware. Si tratta quindi, in questo caso, di malware progettati per consentire l’accesso remoto al PC delgli ignari utenti colpiti e nel contempo non essere individuati dai classici antivirus.

torna all’indice ↑

Scareware Malware: di cosa parliamo

Lo scareware malware, è un programma che presenta sul nostro computer avvisi fraudolenti spingendo gli utenti a compiere azioni che apparentemente risultano come utili, spesso attraverso comunicazioni allertive di stati pericolosi presenti sul nostro sistema operativo ma che successivamente si rivelano solo uno specchio per le allodole.

Questo tipo di malware infetta le macchine soprattutto mediante l’utilizzo della rete internet e lo spam. Sono molto diffusi e appoggiati spesso da campagne pubblicitarie massicce.

La tecnica che viene utilizzata più di frequente dai creatori o i diffusori di questi virus è quella che avviene proponendo tool e programmi utili alla manutenzione del sistema operativo e affini. In questo modo gli utenti, rassicurati dal tipo di comunicazione e persuasi dall’utilità di questi software, risultano essi stessi gli installatori inconsapevoli dei malware. Un metodo tipico, da cui lo scareware malware prende proprio il suo nome (“programmi fatti per spaventare”), è dato dal fatto che molto spesso questo tipo di comunicazioni sono improntate su un messaggio paradossale, ovvero avvisi di presenza di virus o di situazioni pericolose per le quali è necessario difendersi, proponendo software antivirus che in realtà si rivelano – una volta installati – la vera infezione.

torna all’indice ↑

Rabbit: Virus Informatico PC

Si tratta di un particolare tipo di malware. Il rabbit, è un virus informatico che a differenza della maggior parte dei virus in circolazione, non ha come obiettivo quello di infestare i file del vostro sistema operativo per comprometterne il funzionamento, si tratta di infezioni che si replicano all’infinito nel pc occupando in breve tempo tutta la memoria del vostro hard disk e portando le funzioni normali della macchina al collasso. I rabbit si propagano molto velocemente, se non riuscite ad interrompere la loro attività attraverso il task manager chiudendo i software che continuano a replicare la loro azione vi conviene spegnere il computer e meditare ad una nuova soluzione che nella fattispecie può essere quella di provare un riavvio e la successiva installazione di un buon antivirus facendo attenzione a non innescare nuovamente la reazione a catena aprendo il software coinvolto nella propagazione.

torna all’indice ↑

Cos’è un Adware Tracking Cookie

Un Adware Tracking Cookie è un file di testo salvato automaticamente in un computer quando un utente visita un Sito Web. Solitamente questo file è utile a società di pubblicità per filtrare successivi messaggi pubblicitari personalizzati mediante il web browser dell’utente.

Se da un lato questo tipo di file sono molto vantaggiosi per gli inserzionisti internet che in questo modo riescono a generare maggiori introiti favorendo la vendita di prodotti e servizi dedicati a particolari categorie di utenti, dall’altro possono risultare invece problematici per i computer di chi li subisce.

Cosa sono i cookies

Il cookie, in realtà è un file molto piccolo, esso contiene appena pochi bit di dati generati mediante il sito web visitato. Ogni volta che l’utente visita un sito web, un cookie per il monitoraggio adware gli assegna un numero di identificazione sulla base dei dati raccolti in funzione del protocollo internet di posizionamento (IP). I dati generati dai cookie forniscono diverse statistiche relative alle azioni dell’utente sui siti web.

Gli Adware Tracking Cookies sono una minaccia?

Molto spesso però questi dati vengono utilizzati per far apparire messaggi pubblicitari durante l’uso del computer. Di per sè gli Adware Tracking Cookies non costituiscono una minaccia grave per la macchina che spesso è più che altro vittima di forti e fastidiosi rallenatmenti. In altri casi invece può rivelarsi un problema per la privacy, in quanto gli Adware Tracking Cookies comunicano le abitudini di navigazione ad un server remoto, un’eventuale appropriazione intenzionale di questi dati per scopi malevoli lo tramuta automaticamente in una potenziale minaccia.

torna all’indice ↑

Virus creati in Batch

Cos’è il batch

Le batch sono procedure che servono per gestire operazioni di un sistema di calcolo. Con queste procedure è possibile svolgere diversi compiti e operazioni per automatizzare processi completi. Una volta eseguite, queste procedure, esse permettono di compiere poche o molte azioni in un unica soluzione. Per avere degli esempi pratici possiamo pensare ad automazioni (programmi) che scattano in determinati momenti nel nostro sistema operativo (es. spegnimento o avvio automatico). La particolarità della maggior parte dei batch è data dal fatto che una volta avviate, queste procedure, è necessario attendere la fine del processo completo, il ché le rende molto pericolose se usate in maniera errata o in modo fraudolento.

Quando i batch diventano virus

Le possibilità che una procedra batch ci mette a disposizione sono pressoché infinite, possiamo pensare ad esempio allo spegnimento automatico del pc in determinati orari, all’avvio di particolari programmi in orari prestabiliti, etc… è quindi abbastanza facile intuire che è semplice creare pericolosissimi tipi di virus; ne esistono alcuni (giusto per fare un esempio) che una volta lanciati sono in grado di formattare il pc senza avere la possibilità di interrompere tale operazione. Chiaramente il file deve essere avviato per fare danni, pertanto è sempre meglio riflettere sulla provenienza di un particolare programma eseguibile prima di incorrere in danni catastrofici per il nostro sistema operativo e i nostri dati.

torna all’indice ↑

Keylogger Virus

Cos’è il keylogger

Il keylogger è solitamente un programma progettato per monitorare e registrare segretamente la battitura sulla tastiera. In realtà è definito come keylogger qualsiasi dispositivo in grado di registrare la battitura su una tastiera, non è quindi esclusivamente un programma. Probabilmente possono essere definiti keylogger anche quei meccanismi che registrano la digitazione del codice bancomat nelle postazioni fuori dalle banche installati da truffatori e malintenzionati.

Il keylogger legale

Esiste una lunga serie di categorie di programmi forniti e commercializzati legalmente che permettono di tenere traccia delle azioni dell’utente sul computer, alcuni esempi di queste categorie vengono elencati di seguito:

  • Keylogger Parental control: i genitori possono tenere traccia di ciò che i loro figli fanno su internet e possono decidere di essere avvisati se ci sono dei tentativi di accesso a siti che contengono contenuti per adulti o comunque inappropriati;
  • Keylogger per la gelosia coniugale: l’utilizzo di un programma di questo tipo può servire a monitorare le azioni del partner su Internet quando sussiste il sospetto di tradimento;
  • Keylogger sul lavoro: viene usato per monitorare l’uso del computer per scopi non legati al lavoro o l’uso di postazioni di lavoro dopo l’orario convenzionale;
  • Keylogger per la sicurezza sociale: viene utilizzato per monitorare l’ingresso di parole e frasi chiave associate a informazioni commerciali potenzialmente in grado di danneggiare l’azienda se divulgate;
  • Keylogger per l’applicazione della Legge: servono solitamente per analizzare e monitorare gli incidenti legati all’uso di personal computer.

…hanno il coraggio di definirli legali??? A mio avviso il confine etico tra monitoraggio giustificato e spionaggio è una linea sottile. Forse è più corretto dire che l’utilizzo di questi programmi per gli scopi elencati deve essere concessa e giustificata per diventare legale. Non siamo già abbastanza controllati e spiati oggi?

Inoltre, il keylogging legittimo può essere comunque utilizzato da malintenzionati per scopi malevoli; appare piuttosto chiaro.

I Virus Keylogger

Oggi, i keylogger sono principalmente utilizzati per rubare i dati dei sistemi di pagamento online degli utenti e gli autori di virus sono al lavoro di continuo per relalizzare malware keylogger efficaci a questo scopo.

La maggior parte dei virus keylogger si nascondono nel sistema con funzionalità rootkit, il ché li rende Virus Trojan a tutti gli effetti.

A differenza della maggior parte dei malware, i keylogger non rappresentano una minaccia per il sistema operativo ma per la privacy e per gli utenti in generale. Possono essere, infatti, utilizzati per intercettare password e altre informazioni confidenziali inserite attraverso la tastiera. In questo modo i criminali possono ottenere i codici pin di carte di credito, numeri di conti corrente, codici di sistemi di pagamento, indirizzi email, password e molto altro. Ciò rende malware come questi fra i più pericolosi in circolazione, tanto da divenire una delle maggiori priorità in termini di contrasto da parte delle migliori società di antivirus in circolazione.

torna all’indice ↑

Rogue Antispyware: Sicurezza Informatica Malware

I rogue antispyware virus sono l’esatto contrario dell’antivirus, e rappresentano una discreta minaccia per la sicurezza informatica delle nostre macchine; mi spiego meglio:

i normali virus si mascherano come programmi piratati, giochi o tool apparentemente utili intaccando i vostri file e cercando di compromettere le funzionalità normali del vostro computer. I rogue antispyware si presentano, invece, come dei veri e propri antivirus in versione lite. Una volta che essi vengono installati nel vostro sistema operativo e si da il via ad una prima scansione alla ricerca di malware e malfunzionamenti vari, è in questa fase che inizia l’azione del rogue antispyware. Per prima cosa finge di trovare un gran numero di virus, successivamente sostiene che per sanare l’attività del nostro pc è necessario acquistare la versione completa del software. Tra le caratteristiche principali di questo tipo di virus c’è l’elevata difficoltà nella disinstallazione del software.

torna all’indice ↑

Bomba Logica Virus su Windows e Ubuntu

La bomba logica è un particolare genere di maaware, un virus che può definirsi latente in quanto si tratta di particolari stringhe di codice che si inseriscono nel sistema operativo e che hanno il loro effetto a seguito dello scatenamento di un evento particolare; un’azione messa in opera inconsapevolmente dagli operatori o dal computer.

Fattori scatenanti della bomba logica

Esempi tipici di bombe logiche possono essere individuati nell’interazione con i database, dove la bomba logica può entrare in azione una volta raggiunto un determinato numero di record o alla cancellazione di un preciso dato. La bomba logica può inoltre essere veicolata da altri virus e worm che interagiscono in maniera coronologica con i sistemi cancellando o compromettendo dati in momenti prestabiliti. I creatori di bombe logiche sono hacker molto esperti che fanno uso di sistemi operativi Ubuntu Linux.

Danni provocati dalla bomba logica

La bomba logica è in grado di provocare importanti danni al sistema come la cancellazione di determinati file, blocco del sistema operativo e formattazione dell’intero disco rigido di una macchina.

Roger Duronio: un tipico caso di bomba logica

Un eclatante caso reale di bomba logica è rappresentato dalla storia di Roger Duronio, un sistemista UBS. Roger Duronio, nei primi del 2000, non soddisfatto dei riconoscimenti economici del suo lavoro, decise di installare una bomba logica virus su oltre un migliaio di computer dell’azienda. Dopo la diffusione del virus latente, il sistemista UBS si è licenziato ed è divenuto aquirente di oltre di 20.000 dollari di azioni UBS, dando per scontato il calo delle stesse. Poco dopo, la bomba logica è entrata in azione cancellando un gran numero di dati e file presenti sui PC della UBS e provocando ingenti danni. [fonte: http://it.wikipedia.org/wiki/Bomba_logica]

torna all’indice ↑