[GUIDA]Minacce informatiche
Eccole: (ditemi se ne manca qualcuna)
I Worm si diffondono attraverso le vulnerabilità della protezione della rete.
Essi sono chiamati "worm", vermi, grazie alla capacità di intrufolarsi da un
computer all'altro, attraverso reti, posta elettronica ed altri canali. Per questa loro capacità sono in grado di diffondersi in maniera estremamente rapida.
Essi penetrano all'interno di un computer, individuano gli indirizzi IP di altri computer e inviano loro repliche di se stessi. Inoltre utilizzano i dati contenuti nelle rubriche dei programmi di posta elettronica installati nelle macchine infette. Sono in grado di creare file di lavoro sui dischi ma possono funzionare anche senza utilizzare alcuna risorsa delle macchine infette al di fuori della memoria.
La penetrazione di un worm è una fase preliminare spesso seguita dalla penetrazione di altri programmi nocivi nel computer infetto. Per esempio, un worm può creare delle vulnerabilità sfruttate in seguito dai cavalli di Troia per introdursi nel computer
I virus sono programmi che infettano altri programmi aggiungendovi il proprio codice in modo che, all'apertura di un file infetto, il virus sia in grado di eseguire un'azione non autorizzata. Questa semplice definizione evidenzia come l'azione principale di un virus consista nell'infettare programmi informatici. I virus si diffondono più lentamente dei worm.
I cavalli di Troia(o trojan horse)eseguono operazioni non autorizzate sui computer infetti,per esempio possono cancellare dati dal disco fisso, "congelare" il sistema, trafugare informazioni confidenziali, ecc. In senso stretto, i cavalli di Troia non sono virus (cioè non infettano programmi o dati), non sono in grado di penetrare autonomamente nei computer e sono distribuiti come software "utili". Tuttavia i danni inflitti dai cavalli di Troia possono essere di gran lunga più gravi delle perdite derivanti da attacchi di virus.
I rootkit sono degli autentici maestri della mimetizzazione per gli attuali programmi antivirus è molto difficili scoprirli. Possono permettere l'acceso di nascosto ai virus di tutti i tipi che potrebbero imperversare indisturbati. Sono utility utilizzate per nascondere attività nocive. Mascherano programmi nocivi per impedire ai programmi anti-virus di rilevarle. I Rootkit modificano il sistema operativo sul computer e alterano le sue funzioni di base per nascondere la propria esistenza e le azioni computer dall'hacker sul computer infetto.
Adware – codice che, all'insaputa dell'utente, è stato incluso nel codice di un programma al fine di visualizzare messaggi pubblicitari. Di norma, l'adware viene integrato nei programmi gratuiti (freeware). Il componente pubblicitario è incorporato nell'interfaccia. Spesso tali programmi sono utilizzati per ottenere e trasmettere ai propri sviluppatori delle informazioni personali sugli utenti, modificano vari parametri dei browser (pagina principale e pagine di
ricerca, livelli di sicurezza, ecc.), generando ulteriore traffico non
controllabile dagli utenti. Tutto ciò può provocare violazioni del codice di sicurezza o perfino condurre a perdite finanziarie.
Riskware – software di per sé privo di funzioni nocive, ma che contiene violazioni della sicurezza ed errori e può pertanto essere utilizzato da malintenzionati come componente ausiliario di un programma nocivo.
Questo tipo di software include, per esempio, programmi di amministrazione remota, client IRC, programmi FTP e varie utilità usate per interrompere dei processi o nasconderne l'attività
SpyWare – software progettato per accedere senza autorizzazione ai dati dell'utente, per ricostruire la cronologia delle azioni eseguite su un computer,procurarsi informazioni sul contenuto dei dischi fissi. Questi programmi aiutano il malintenzionato a ottenere informazioni ma anche ad acquisire il controllo sul computer dell'utente. I programmi spyware vengono spesso distribuiti con i freeware e installati sul computer dell'utente a sua insaputa.
Questa categoria comprende software in grado di ricostruire le sequenze di tasti della tastiera, strumenti per la violazione delle password, programmi per la raccolta di dati confidenziali (per esempio, numeri di carte di credito).
Dialer automatici (pornware) – programmi che effettuano connessioni via
modem con vari siti Internet a pagamento (di solito con contenuti
pornografici). Un dialer è un piccolo programmino sovente installato con l'utilizzo della tecnologia ActiveX. Spesso i dialer promettono l'accesso gratuito a siti porno, giochi o crack per software commerciali. Una volta installato, il dialer cerca di usare la tua periferica di connessione per richiamare il servizio, solitamente componendo un numero a pagamento alquanto costoso. Alcuni dialer descrivono i propri costi di connessione, come viene richiesto dalla legislazione locale di alcuni Paesi, ma molti di essi visualizzano appena un pulsante per la connessione, senza informare l'utente di quanto accade alle sue spalle. Nel caso peggiore, il dialer imposta il numero a pagamento come connessione Internet predefinita, inducendo l'utente a pagare alti costi per stare on-line, senza che esso ne venga a conoscenza finché non riceve la successiva bolletta.
Attaccano solo i modem da 56 kbps .
Hacking tool – strumenti utilizzati dagli hacker per accedere ai computer. Questo tipo di software include vari tipi di strumenti illegali per l'individuazione di vulnerabilità, programmi di violazione password e altri tipi di software usati per la violazione di risorse di rete o per accedere senza autorizzazione al sistema attaccato.
Un hijacker è un piccolo programma o impostazione di registro responsabile di modifiche alla pagina iniziale di IE e del suo motore di ricerca predefinito. Se il tuo browser viene avviato con una pagina iniziale diversa (una che non hai volutamente modificato tu), molto probabilmente sei stato dirottato. Gli hijacker intelligenti non modificano soltanto queste pagine, ma aggiungono anche un piccolo file che ripristinerà le impostazioni dirottate ad ogni avvio di sistema. Spesso gli hijacker utilizzano programmi di installazione ActiveX e/o sfruttano falle di sicurezza.
La parola keylogger era già definita ai tempi del vecchio DOS, quando i computer erano gestiti solo da tastiera. La maggior parte dei keylogger di base provenienti da quell'epoca registravano soltanto i tasti che venivano premuti. La spia, una persona che aveva accesso diretto alla macchina, poteva prelevare tale registro in un momento successivo e vedere qualsiasi cosa avevi digitato.
I moderni keylogger sono migliorati di molto. Non soltanto registrano le battute da tastiera, ma eseguono anche istantanee dello schermo per mostrare allo spione con quali finestre hai lavorato, catturano informazioni sul tuo utilizzo di Internet e molto altro. Lo spione non ha neanche bisogno di accedere fisicamente alla tua macchina poiché molti keylogger odierni inviano per posta i loro rapporti.
Il Phishing è una truffa online che utilizza i messaggi di posta di massa per sottrarre informazioni riservate all'utente, generalmente di natura finanziaria. Le e-mail di phishing hanno la caratteristica di assomigliare molto a messaggi informativi inviati da banche e società note. Queste e-mail contengono collegamenti a siti falsi configurati dagli hacker per copiare il sito dell'organizzazione che dicono di rappresentare. Su questo sito, l'utente viene invitato ad immettere, per esempio, il proprio numero di carta di credito e altre informazioni riservate.
Il joke È un software che non provoca danni diretti ma visualizza messaggi che dichiarano che il computer è stato danneggiato o lo sarà in determinate condizioni. Questi programmi spesso mettono in guardia l'utente su pericoli inesistenti, come pop-up sulla formattazione del disco fisso (benché in realtà non sia in corso alcuna formattazione) o sul rilevamento di virus su file in realtà puliti.
Gli attacchi degli hacker possono essere lanciati dagli hacker o da programmi nocivi. Sono tesi a sottrarre informazioni da un computer remoto, causando malfunzionamenti al sistema o acquisendo il controllo completo delle risorse di sistema.
Eccole: (ditemi se ne manca qualcuna)
I Worm si diffondono attraverso le vulnerabilità della protezione della rete.
Essi sono chiamati "worm", vermi, grazie alla capacità di intrufolarsi da un
computer all'altro, attraverso reti, posta elettronica ed altri canali. Per questa loro capacità sono in grado di diffondersi in maniera estremamente rapida.
Essi penetrano all'interno di un computer, individuano gli indirizzi IP di altri computer e inviano loro repliche di se stessi. Inoltre utilizzano i dati contenuti nelle rubriche dei programmi di posta elettronica installati nelle macchine infette. Sono in grado di creare file di lavoro sui dischi ma possono funzionare anche senza utilizzare alcuna risorsa delle macchine infette al di fuori della memoria.
La penetrazione di un worm è una fase preliminare spesso seguita dalla penetrazione di altri programmi nocivi nel computer infetto. Per esempio, un worm può creare delle vulnerabilità sfruttate in seguito dai cavalli di Troia per introdursi nel computer
I virus sono programmi che infettano altri programmi aggiungendovi il proprio codice in modo che, all'apertura di un file infetto, il virus sia in grado di eseguire un'azione non autorizzata. Questa semplice definizione evidenzia come l'azione principale di un virus consista nell'infettare programmi informatici. I virus si diffondono più lentamente dei worm.
I cavalli di Troia(o trojan horse)eseguono operazioni non autorizzate sui computer infetti,per esempio possono cancellare dati dal disco fisso, "congelare" il sistema, trafugare informazioni confidenziali, ecc. In senso stretto, i cavalli di Troia non sono virus (cioè non infettano programmi o dati), non sono in grado di penetrare autonomamente nei computer e sono distribuiti come software "utili". Tuttavia i danni inflitti dai cavalli di Troia possono essere di gran lunga più gravi delle perdite derivanti da attacchi di virus.
I rootkit sono degli autentici maestri della mimetizzazione per gli attuali programmi antivirus è molto difficili scoprirli. Possono permettere l'acceso di nascosto ai virus di tutti i tipi che potrebbero imperversare indisturbati. Sono utility utilizzate per nascondere attività nocive. Mascherano programmi nocivi per impedire ai programmi anti-virus di rilevarle. I Rootkit modificano il sistema operativo sul computer e alterano le sue funzioni di base per nascondere la propria esistenza e le azioni computer dall'hacker sul computer infetto.
Adware – codice che, all'insaputa dell'utente, è stato incluso nel codice di un programma al fine di visualizzare messaggi pubblicitari. Di norma, l'adware viene integrato nei programmi gratuiti (freeware). Il componente pubblicitario è incorporato nell'interfaccia. Spesso tali programmi sono utilizzati per ottenere e trasmettere ai propri sviluppatori delle informazioni personali sugli utenti, modificano vari parametri dei browser (pagina principale e pagine di
ricerca, livelli di sicurezza, ecc.), generando ulteriore traffico non
controllabile dagli utenti. Tutto ciò può provocare violazioni del codice di sicurezza o perfino condurre a perdite finanziarie.
Riskware – software di per sé privo di funzioni nocive, ma che contiene violazioni della sicurezza ed errori e può pertanto essere utilizzato da malintenzionati come componente ausiliario di un programma nocivo.
Questo tipo di software include, per esempio, programmi di amministrazione remota, client IRC, programmi FTP e varie utilità usate per interrompere dei processi o nasconderne l'attività
SpyWare – software progettato per accedere senza autorizzazione ai dati dell'utente, per ricostruire la cronologia delle azioni eseguite su un computer,procurarsi informazioni sul contenuto dei dischi fissi. Questi programmi aiutano il malintenzionato a ottenere informazioni ma anche ad acquisire il controllo sul computer dell'utente. I programmi spyware vengono spesso distribuiti con i freeware e installati sul computer dell'utente a sua insaputa.
Questa categoria comprende software in grado di ricostruire le sequenze di tasti della tastiera, strumenti per la violazione delle password, programmi per la raccolta di dati confidenziali (per esempio, numeri di carte di credito).
Dialer automatici (pornware) – programmi che effettuano connessioni via
modem con vari siti Internet a pagamento (di solito con contenuti
pornografici). Un dialer è un piccolo programmino sovente installato con l'utilizzo della tecnologia ActiveX. Spesso i dialer promettono l'accesso gratuito a siti porno, giochi o crack per software commerciali. Una volta installato, il dialer cerca di usare la tua periferica di connessione per richiamare il servizio, solitamente componendo un numero a pagamento alquanto costoso. Alcuni dialer descrivono i propri costi di connessione, come viene richiesto dalla legislazione locale di alcuni Paesi, ma molti di essi visualizzano appena un pulsante per la connessione, senza informare l'utente di quanto accade alle sue spalle. Nel caso peggiore, il dialer imposta il numero a pagamento come connessione Internet predefinita, inducendo l'utente a pagare alti costi per stare on-line, senza che esso ne venga a conoscenza finché non riceve la successiva bolletta.
Attaccano solo i modem da 56 kbps .
Hacking tool – strumenti utilizzati dagli hacker per accedere ai computer. Questo tipo di software include vari tipi di strumenti illegali per l'individuazione di vulnerabilità, programmi di violazione password e altri tipi di software usati per la violazione di risorse di rete o per accedere senza autorizzazione al sistema attaccato.
Un hijacker è un piccolo programma o impostazione di registro responsabile di modifiche alla pagina iniziale di IE e del suo motore di ricerca predefinito. Se il tuo browser viene avviato con una pagina iniziale diversa (una che non hai volutamente modificato tu), molto probabilmente sei stato dirottato. Gli hijacker intelligenti non modificano soltanto queste pagine, ma aggiungono anche un piccolo file che ripristinerà le impostazioni dirottate ad ogni avvio di sistema. Spesso gli hijacker utilizzano programmi di installazione ActiveX e/o sfruttano falle di sicurezza.
La parola keylogger era già definita ai tempi del vecchio DOS, quando i computer erano gestiti solo da tastiera. La maggior parte dei keylogger di base provenienti da quell'epoca registravano soltanto i tasti che venivano premuti. La spia, una persona che aveva accesso diretto alla macchina, poteva prelevare tale registro in un momento successivo e vedere qualsiasi cosa avevi digitato.
I moderni keylogger sono migliorati di molto. Non soltanto registrano le battute da tastiera, ma eseguono anche istantanee dello schermo per mostrare allo spione con quali finestre hai lavorato, catturano informazioni sul tuo utilizzo di Internet e molto altro. Lo spione non ha neanche bisogno di accedere fisicamente alla tua macchina poiché molti keylogger odierni inviano per posta i loro rapporti.
Il Phishing è una truffa online che utilizza i messaggi di posta di massa per sottrarre informazioni riservate all'utente, generalmente di natura finanziaria. Le e-mail di phishing hanno la caratteristica di assomigliare molto a messaggi informativi inviati da banche e società note. Queste e-mail contengono collegamenti a siti falsi configurati dagli hacker per copiare il sito dell'organizzazione che dicono di rappresentare. Su questo sito, l'utente viene invitato ad immettere, per esempio, il proprio numero di carta di credito e altre informazioni riservate.
Il joke È un software che non provoca danni diretti ma visualizza messaggi che dichiarano che il computer è stato danneggiato o lo sarà in determinate condizioni. Questi programmi spesso mettono in guardia l'utente su pericoli inesistenti, come pop-up sulla formattazione del disco fisso (benché in realtà non sia in corso alcuna formattazione) o sul rilevamento di virus su file in realtà puliti.
Gli attacchi degli hacker possono essere lanciati dagli hacker o da programmi nocivi. Sono tesi a sottrarre informazioni da un computer remoto, causando malfunzionamenti al sistema o acquisendo il controllo completo delle risorse di sistema.
Ultima modifica: