Differenze tra virus, worm, trojan, spyware e malware

Sommario:
- Differenze tra virus, worm, trojan, spyware e malware
- il malware
- virus
- vermi
- Troyanos
- rootkit
- adware
- lo spam
- spyware
- Phishing (phishing)
- botnet
- Suggerimenti per cercare di prevenire un'infezione
Quando iniziamo ad avere problemi sul nostro PC… la prima cosa a cui pensiamo è un virus o il mio PC è rotto? Avere un buon antivirus è sempre importante e molto di più in Windows.
Se facciamo una piccola ricerca, troveremo molti termini: virus, worm, Trojan, spyware, malware, ecc… In questa occasione, ti forniamo una breve guida su ciò che ciascuno di essi è e su come funziona all'interno del nostro computer.
Indice dei contenuti
Ti consigliamo di leggere i seguenti articoli:
- Windows 10 è il sistema operativo più sicuro. Linux deve dire qualcosa?
Differenze tra virus, worm, trojan, spyware e malware
Il tuo computer può essere influenzato in molti modi diversi con software dannoso. Esistono diversi modi per accedere al tuo computer e diversi modi per difenderti da questi attacchi. Tra le diverse minacce attuali abbiamo:
il malware
Il significato di malware è un mix di malware e software. Il malware è un concetto più ampio di programmi dannosi. Eseguono comandi per scopi diversi, come invadere un computer o un sistema, causare danni, eliminare informazioni, rubare password di servizio e molto altro.
Nella maggior parte dei casi, un utente comune di un computer non si rende conto che è infetto. Inoltre, un utente chiama tutte queste infezioni come "virus", essendo questo un nome errato.
I malware sono suddivisi in altre categorie e molto probabilmente continueranno ad evolversi man mano che i criminali scoprono e inventano nuovi metodi per attaccare i computer. Queste categorie includono worm, virus, trojan, rootkit, spyware e adware, tra gli altri. Vediamo cosa è ciascuno e cosa fa ciascuno.
virus
Un virus è un programma dannoso che infetta il sistema, eseguendo copie di se stesso e cercando di diffondersi su altri computer, tramite e-mail, social network, dispositivi di input o attraverso la rete, attraverso cui il computer è collegato.
L'obiettivo di un virus è di compromettere le prestazioni di una macchina, distruggere i file o diffonderli su altri computer. Pertanto, un computer può essere altamente vulnerabile per i malintenzionati, ad esempio per rubare dati come file personali, password e numeri di carte di credito.
Nella maggior parte dei casi, l' antivirus non è in grado di rilevare il 100% delle minacce che arrivano al tuo computer. A volte si verificano anche rilevamenti di falsi positivi, che possono sopprimere i programmi che sono sicuri per te, ma sono minacce per l'antivirus. Per garantire la protezione delle apparecchiature è essenziale eseguire interventi di manutenzione preventiva.
La maggior parte delle infezioni è causata dall'azione dell'utente che esegue il file infetto ricevuto come allegato a un'e-mail.
La contaminazione può verificarsi anche attraverso file infetti su un'unità flash (USB) o CD / DVD. Un'altra forma di contaminazione è attraverso un sistema operativo obsoleto, che senza correzioni di sicurezza (per correggere vulnerabilità note nei sistemi operativi o nelle applicazioni), potrebbe causare inconsapevolmente la ricezione e l'esecuzione del virus.
Esistono anche alcuni tipi di virus che vengono nascosti in orari specifici, eseguiti in un secondo momento a orari programmati. Coloro che sviluppano tali virus sono persone con una grande conoscenza della programmazione e del sistema operativo dei computer.
Su Internet c'è un grande commercio di virus, principalmente quelli che servono a rubare password e carte di credito. Fino a pochi anni fa, la maggior parte dei virus si diffondeva solo attraverso la condivisione di file su un dischetto: chi non li ricorda? Tuttavia, con la divulgazione di Internet, sono emerse nuove forme di infezione e virus, come ad esempio la posta elettronica, la messaggistica istantanea e le pagine HTML infette.
La protezione dell'utente consiste essenzialmente nel non accedere ai file inviati da file sconosciuti o sospetti e mantenere sempre aggiornato un buon antivirus.
vermi
I worm hanno come differenziale la propagazione automatica senza la necessità di un altro programma come accade con i virus. Il principale mezzo di accesso a questa minaccia è via Internet ed è già stato la causa del grande impatto della lentezza sul web quando alcuni di questi non sono stati riconosciuti dagli strumenti di difesa.
Mentre un virus infetta un programma e ha bisogno di questo programma per diffondersi, il worm è un programma completo e non ha bisogno di un altro per diffondersi.
Un worm può essere progettato per intraprendere azioni dannose dopo aver afflitto un sistema e, oltre alla replica automatica, può eliminare i file su un sistema o inviare documenti via e-mail.
Da questo, il worm può rendere il computer infetto vulnerabile ad altri attacchi e causare danni solo con il traffico di rete generato dalla sua riproduzione.
Il worm Mydoom, ad esempio, ha causato un diffuso rallentamento su Internet all'apice del suo attacco. Per proteggerti da questa minaccia, devi fare attenzione quando navighi in Internet, oltre ad accedere ai file inviati da conoscenti tramite e-mail e non scaricarli, poiché potrebbero essere infetti.
Troyanos
Trojan deriva dalla parola Trojan Horse e funziona segretamente sul tuo computer. Si trova nascosto in un programma scaricato dall'utente, ma dopo l'installazione esegue molti altri programmi o comandi senza la tua autorizzazione.
Non tutti i Trojan danneggiano una squadra. In alcune situazioni è installato solo su componenti che l'utente non conosce. Per questo motivo è stato correlato al cavallo di Troia, nel contesto storico, poiché l'utente riceve contenuti che hanno uno scopo diverso dall'originale.
rootkit
I rootkit comprendono alcuni dei malware più temuti noti, in quanto trattano il controllo di un sistema operativo senza il consenso dell'utente e senza essere rilevati.
I rootkit hanno la capacità di nascondersi da quasi tutti i programmi antivirus attraverso un codice di programmazione avanzato. E anche se l'utente rileva un file rootkit, in alcuni casi può impedirne l'eliminazione. I rootkit sono il metodo più efficace per invadere un sistema senza essere scoperti.
adware
Gli adware sono programmi ingombranti e fastidiosi che visualizzano automaticamente e in modo coerente annunci fastidiosi. La maggior parte delle volte, questi annunci vengono inseriti nell'area di lavoro e possono persino interferire con i tempi di risposta del computer, influendo senza dubbio sulle prestazioni.
Attualmente, gli adware sono considerati come un tipo di software, in quanto hanno lo scopo di pubblicizzare e non danneggiare una squadra. Nella maggior parte dei casi, l'utente accetta l'installazione, che è accompagnata dall'installazione di un utile programma sul computer.
lo spam
È il mezzo più noto per modificare la tua email oggi. Varie leggi sono già state implementate per ridurre la pratica di spedizioni improprie che ci rendono così scomodi su base giornaliera. Questo è forse il disturbo più innocuo e più visibile dei nostri team.
Lo spam è un messaggio di posta elettronica indesiderato inviato in blocco. Nella sua forma più popolare, lo spam è un messaggio di posta elettronica a fini pubblicitari. Il termine spam, tuttavia, può essere applicato ai messaggi inviati con altri mezzi e in situazioni anche modeste. Chi non ha ricevuto le e-mail tipiche del Viagra?
Gli spam sono generalmente evidenti e nella maggior parte dei casi sono scomodi e scomodi. Queste e-mail di spam sono solo a scopo pubblicitario, tuttavia, in alcuni casi includono anche virus, quindi anche se sembrano innocui, devi fare attenzione.
spyware
Spia, in inglese, significa spia, ed è con questa caratteristica che sono nati gli spyware. Spywares inizialmente monitorava le pagine visitate e altre abitudini di navigazione per informare i webmaster. Con tali informazioni, ad esempio, i proprietari dei siti potrebbero comprendere meglio e raggiungere gli utenti in modo più efficace negli annunci.
TI CONSIGLIAMO Cosa sono i programmi preinstallati Bloatware o CrapwareTuttavia, nel tempo, gli spyware hanno iniziato a essere utilizzati per rubare informazioni personali (come nomi utente e password) e anche per modificare le impostazioni del computer (come la home page del browser).
Spywares divenne il bersaglio di programmi specifici. Attualmente, lo spyware è stato al centro dell'attenzione speciale di varie aziende che hanno sviluppato programmi specifici al fine di eliminare questo tipo di malware.
Lo spyware raccoglie informazioni sull'utente, sulle sue abitudini su Internet e trasmette queste informazioni a un'entità esterna a sua insaputa o consenso .
Differiscono dai Trojan perché non mirano a che il sistema dell'utente sia dominato, o addirittura manipolato, da un'entità esterna. Spywares può essere sviluppato da società commerciali, che vogliono monitorare l'abitudine degli utenti di valutare le loro abitudini e vendere questi dati su Internet. In questo modo, queste aziende di solito producono numerose varianti del loro spyware, perfezionando e rendendo estremamente difficile la loro eliminazione.
D'altra parte, molti dei virus trasportano spyware, che mirano a rubare determinati dati riservati dagli utenti. Rubano dati bancari, montano e inviano registri delle attività degli utenti, rubano determinati file o altri documenti personali.
Spywares veniva spesso incorporato legalmente in un programma shareware o freeware. Ed è stato eliminato quando si acquista il software o si passa a una versione più completa e a pagamento.
Phishing (phishing)
Ha lo scopo di ottenere informazioni riservate proponendosi come persona o istituzione di fiducia e in questo modo ottenere ulteriori vantaggi con i dettagli della carta di credito e simili.
Nell'informatica, il phishing è una forma di frode elettronica, caratterizzata da tentativi di acquisizione di informazioni riservate, come password e numeri di carta di credito, mediante l'invio di una comunicazione elettronica ufficiale, come un'e-mail o un messaggio istantaneo. Nella pratica del phishing, nascono trucchi sempre più sofisticati per ottenere informazioni riservate degli utenti.
botnet
Anche la cosiddetta botnet è molto difficile da rilevare e analizzare, poiché è rapidamente riconfigurata e può essere trasmessa attraverso collegamenti che puntano a indirizzi IP di siti Web infetti.
Attualmente è considerato il peggior mezzo di infezione per un computer, in quanto può attaccare un numero estremamente elevato di vittime.
Le botnet sono numerosi computer infetti che agiscono insieme (sempre controllati da un hacker) per attaccare una pagina, nota come attacco DDoS. Questo fa sì che migliaia o milioni di computer sovraccarichino la banda di un sito Web, causando l'interruzione della sua attività online e l'accesso per un certo periodo disabilitato.
Suggerimenti per cercare di prevenire un'infezione
- Nuovo prodotto con garanzia del produttore
Vi lasciamo alcuni consigli, per noi molti sono fondamentali:
- Usa password complesse, con lettere e numeri alternati, distinzione tra maiuscole e minuscole, cambia periodicamente le password. Consigliato ogni mese a 6 mesi. Usa solo sistemi operativi aggiornati e sicuri o se usi Linux sei più protetto. Avere sempre un buon antivirus aggiornato sul tuo computer (il nostro consigliato sopra) e, se possibile, fare una verifica completa del sistema di periodicamente. Non aprire allegati sconosciuti nei messaggi di posta elettronica o in generale. Non scaricare file da siti sospetti. Diffidare sempre di tutti i file ricevuti.
Cosa ne pensi del nostro articolo sui diversi virus che esistono nei computer? Esistono molte più classi, ma a livello di utente queste sono le cose che dovresti sapere. Quale antivirus usi? ?
Iphone 6s vs iphone 6 plus: conosci le differenze tra i due

iPhone 6s vs iPhone 6 Plus: 6S e 6 Plus sono gli smartphone rilasciati da Apple. I gadget sono davvero potenti e arrivano sul mercato con iOS 8.
Quali sono le differenze tra schede grafiche desktop e laptop?

Abbiamo confrontato le schede grafiche dei laptop e le loro versioni desktop per vedere le grandi differenze esistenti.
Differenze tra sole Pokémon e luna: quale preferisci?

Pokémon Sole e Luna sono ora disponibili per noi per provare i Pokémon di settima generazione. Quali sono le differenze tra loro? Scoprilo in Revisione professionale.