Virus dei record di avvio
Il record di avvio e il record master di avvio degli hard disk vengono inficiati soprattutto tramite virus di record di avvio. Si sovrascrivono informazioni importanti all’avvio del sistema. Una delle conseguenze spiacevoli: il sistema operativo non può più essere caricato.
Bot-Net
Per Bot-Net s’intende una rete gestibile a distanza (in Internet) di PC, composta da bot che comunicano l’uno con l’altro. Questo controllo si raggiunge con virus e trojan che inficiano il computer e poi aspettano indicazioni senza apportare danni al computer intaccato. Queste reti possono essere utilizzate per la diffusione di spam, attacchi DDoS, ecc., talvolta senza che gli utenti del PC si accorgano di alcunché. Il potenziale principale dei Bot-Net è quello di poter raggiungere reti di migliaia di computer, la cui portata salta gli accessi a Internet.
Dialer
Un dialer (in italiano: programma di selezione a pagamento) è un programma del computer che stabilisce una connessione tramite rete telefonica analogica o ISDN digitale a Internet o a un’altra rete di computer. I truffatori utilizzano i dialer per addebitare agli utenti che si connettono ad Internet, a loro insaputa, elevati costi di connessione.
Distributed Denial of Service (DDoS)
In genere i droni delle reti bot sono in grado di attaccare anche i server: inviando simultaneamente numerose richieste a un server da molti client infetti, i droni rallentano il server. Il server non è più in grado di rispondere alle comuni richieste da parte dell’utente.
Provafile EICAR
Si tratta di un file di testo di 68 caratteri con l’estensione “.COM”, che dovrebbe essere riconosciuto come virus da tutti gli scanner antivirus.
Exploit
Un Exploit (lacuna di sicurezza) è un programma del computer o uno script che sfrutta le debolezze specifiche o le funzioni errate di un sistema operativo o del programma. Una forma di Exploit sono gli attacchi da Internet con l’aiuto di pacchetti di dati manipolati, che sfruttano le debolezze nel software di rete. Con l’utilizzo di alcuni programmi che si introducono clandestinamente si ottiene un più ampio accesso.
Grayware
Il grayware opera in maniera analoga al malware, ma non viene diffuso con l’obiettivo di danneggiare direttamente l’utente. Infatti non pregiudica la funzionalità di sistema principale. Di solito vengono raccolte informazioni sul comportamento dell’utente, per poi rivenderle o collocare pubblicità mirate.
Hoaxes (inglese: hoax – scherzo, burla)
Da alcuni anni gli utenti ricevono in Internet o in altre reti avvisi di virus che potrebbero diffondersi via email. Questi avvisi vengono distribuiti via email con la richiesta di inoltrarli a quanti più colleghi possibili per mettere tutti in guardia dal “pericolo”.
Honeypot
Un Honeypot (vaso di miele) è un servizio (programma o server) installato in una rete con il compito di monitorare tale rete e registrare gli attacchi. Questo servizio è sconosciuto all’utente legittimo e quindi non viene mai toccato. Quando un aggressore cerca punti di debolezza in una rete e prende in considerazione i servizi offerti da un Honeypot viene registrato e viene emesso un allarme.
Keylogger
Un Keylogger (in italiano: “registratore di tasti”) è un hardware o software in grado di registrare tutti i dati di un utente, attraverso i quali è possibile controllare e ricostruire le operazioni di tale utente. In tal modo è possibile spiare i dati personali, quali le password o i codici PIN, e inviarli via Internet ad altri computer.
Macrovirus
I macrovirus sono piccoli programmi scritti nella lingua delle macro di un’applicazione (ad esempio WordBasic in WinWord 6., che di solito possono diffondersi solo all’interno dei documenti di tale applicazione. Essi vengono pertanto chiamati anche virus dei documenti. Per renderli attivi è necessario avviare l’applicazione corrispondente ed eseguire una delle macro infette. Diversamente dai virus “normali”, i macrovirus non riguardano i file eseguibili, bensì i documenti dell’applicazione host.
Pharming
Il pharming è una manipolazione del file host dei browser web, finalizzata a reindirizzare richieste su siti web falsificati. Si tratta di una rielaborazione del classico phishing. I truffatori che si servono del pharming dispongono di grandi server-farm propri sui quali vengono archiviati i siti web falsificati. Il pharming si è consolidato come iperonimo per diversi tipi di attacchi al DNS. In caso di manipolazione del file host con l’ausilio di un trojan o un virus viene effettuata una manipolazione del sistema. La conseguenza è che da questo sistema sono richiamabili solo siti web falsificati, anche se l’indirizzo web viene inserito correttamente.
Phishing
Phishing significa in italiano pesca di dati personali in Internet. Il phisher invia generalmente alla vittima lettere efficaci come ad esempio email che devono veicolare informazioni sensibili soprattutto nomi utenti e password o PIN e TAN di accessi all’Online-Banking, approfittando della buona fede. Con i dati di accesso rubati il phisher possono assumere l’identità della vittima e condurre operazioni a loro nome. Una cosa è chiara: le banche e le assicurazioni non chiedono mai di inviare numeri di carte di credito, PIN, TAN o altri dati di accesso via email, via SMS o telefonicamente.
Virus polimorfi
I veri campioni del mimetismo e del travestimento sono i virus polimorfi. Modificano i propri codici di programmazione e sono quindi particolarmente difficili da riconoscere.
Virus del programma
Un virus del computer è un programma che ha la capacità di agganciarsi ad altri programmi dopo essere stato lanciato e in questo modo ad intaccarli. I virus si diffondono quindi in contrasto alle bombe logiche e trojan. Al contrario di un worm, un virus ha bisogno di un programma estraneo ospite in cui archiviare il proprio codice virulento. Normalmente, tuttavia, la funzionalità del programma ospite non viene modificata.
Rootkit
Un Rootkit è un insieme di strumenti software che vengono installati su un computer dopo un’irruzione, per nascondere il login dell’intruso, celare processi e registrare dati – in linea generale: per rendersi invisibile. Tentano di aggiornare i programmi spia già installati e di installare nuovamente gli spyware eliminati.
Scareware
Per Scareware s’intende un software progettato per rendere insicuro o intimidire l’utente. La vittima cade nel trabocchetto e si crede minacciata, per cui le viene proposta, spesso a pagamento, l’eliminazione di un pericolo inesistente. In altri casi la vittima, credendo che sia avvenuto un attacco, viene indotta a intraprendere azioni che rendono possibile l’attacco vero e proprio.
Security Privacy Risk (SPR)
Con la denominazione “SPR/” (“Security or Privacy Risk”) s’intende un programma potenzialmente in grado di pregiudicare la sicurezza del sistema, di attivare programmi indesiderati o di ledere la privacy.
Virus di script e worm
Questi virus sono estremamente semplici da programmare e si diffondono – presupponendo tecniche ad hoc – in poche ore per email a livello globale.
I virus di script e i worm utilizzano la lingua degli script, come ad esempio Javascript, VBScript ecc., per inserirsi in altri nuovi script o per diffondersi mediante il richiamo di funzioni del sistema operativo. Spesso ciò avviene per email o mediante lo scambio di file (documenti).
Il worm è un programma che non intacca alcun documento ospite. I worm non possono divenire una componente di altri programmi. I worm rappresentano spesso l’unica possibilità di introdursi clandestinamente su sistemi con provvedimenti restrittivi legati alla sicurezza.
Spyware
Gli spyware sono i cosiddetti programmi spia che inviano dati personali dell’utente a terzi senza che questi ne sia a conoscenza e senza l’approvazione del produttore del software. I programmi spyware servono soprattutto ad analizzare la navigazione in Internet e a introdurre banner o pop up pubblicitari in maniera mirata. AntiVir è in grado di riconoscere questa tipologia di software con la categoria “ADSPY” o “Adware-Spyware”.
Cavalli di Troia (in breve: Trojan)
I trojan sono sempre più diffusi. Così vengono definiti i programmi che pretendono di avere una funzione precisa, ma che in seguito all’avvio mostrano il loro vero volto ed eseguono altre funzioni con effetti per lo più distruttivi. I trojan non possono moltiplicarsi da soli e in questo si differenziano dai virus e dai worm. La maggior parte di loro ha un nome interessante (SEX.EXE o STARTME.EXE), che deve spingere l’utente a eseguire il trojan. Subito dopo l’esecuzione diventano attivi e formattano, ad esempio, l’hard disk. Un tipo particolare di trojan è il dropper, che “lascia cadere” virus, ovvero li installa nel sistema del computer.
Zombie
Un PC zombie è un calcolatore che è intaccato da programmi malware e permette all’hacker di abusare del computer mediante la gestione a distanza per i fini criminali. Il PC infetto lancia il comando, ad esempio, di attacchi di Denial-of-Service- (DoS), oppure invia spam o email phishing.