La differenza tra virus, worm e trojan

By | Settembre 30, 2020

In questo articolo, ti presenteremo alcuni dei modi in cui gli hacker possono utilizzare Trojan Horse, virus e worm per compromettere un sistema informatico. Esamineremo anche le contromisure che possono essere utilizzate per proteggersi da tali attività.


Alcune delle capacit√† degli hacker sono la programmazione e le capacit√† di networking del computer. Spesso usano queste abilit√† per ottenere l’accesso ai sistemi.

L’obiettivo di prendere di mira un’organizzazione √® quello di rubare dati sensibili, interrompere le operazioni aziendali o danneggiare fisicamente le apparecchiature controllate dal computer. Trojan, virus e worm possono essere utilizzati per raggiungere gli obiettivi sopra indicati.

La differenza tra virus, worm e trojan

  • Cos’√® un Trojan?
  • Cos’√® un worm?
  • Cos’√® un virus?
  • Trojan, virus e worm, contromisure

Articolo interessante: Come recuperare file cancellati da virus, guida facile

Cos’√® un trojan?

Un cavallo di Troia (trojan) √® un programma che consente all’hacker di controllare il computer dell’utente da una posizione remota.¬†

Il programma √® solitamente mascherato da qualcosa che √® utile all’utente.¬†Una volta che l’utente ha installato il programma, ha la capacit√† di installare payload dannosi, creare backdoor, installare altre applicazioni indesiderate che possono essere utilizzate per compromettere il computer dell’utente, ecc.


L’elenco seguente mostra alcune delle attivit√† che l’autore dell’attacco pu√≤ eseguire utilizzando un cavallo di Troia.

  • Utilizzare il computer dell’utente come parte della botnet quando si eseguono attacchi di negazione del servizio distribuiti.
  • Danneggiare il computer dell’utente (crash, schermata blu della morte, ecc.)
  • Rubare dati sensibili¬†come password memorizzate, informazioni sulla carta di credito, ecc.
  • Modifica dei file¬†sul computer dell’utente
  • Furto di moneta elettronica¬†tramite l’esecuzione di transazioni di trasferimento di denaro non autorizzate
  • Registra tutti i tasti¬†che un utente preme sulla tastiera e invia i dati all’attaccante.¬†Questo metodo viene utilizzato per raccogliere ID utente, password e altri dati sensibili.
  • Visualizzazione dello¬†screenshot¬†degli utenti
  • Download dei¬†dati della cronologia di navigazione

Cos’√® un worm?

Un worm è un programma per computer dannoso che di solito si replica su una rete di computer. Un utente malintenzionato può utilizzare un worm per eseguire le seguenti attività;

  • Installa le backdoor sui computer della vittima.¬†La backdoor creata pu√≤ essere utilizzata per creare computer zombie che vengono utilizzati per inviare e-mail di spam, eseguire attacchi di negazione del servizio distribuiti, ecc. Le backdoor possono anche essere sfruttate da altri malware.
  • I worm possono anche¬†rallentare la rete consumando la larghezza¬†di¬†banda¬†durante la replica.
  • Installa il¬†codice del payload dannoso contenuto¬†nel worm.

Cos’√® un virus?

Un virus √® un¬†programma per computer che si attacca a programmi e file legittimi¬†senza il consenso dell’utente.¬†I virus possono consumare risorse del computer come memoria e tempo della CPU.¬†Si dice che i programmi e i file attaccati siano “infetti”.¬†I virus informatici possono essere utilizzati per;

  • Accedere a dati privati ‚Äč‚Äčcome ID utente e password
  • Mostra messaggi fastidiosi all’utente
  • Dati danneggiati nel tuo computer
  • Registra le sequenze di tasti dell’utente

√ą noto che i virus informatici impiegano¬†tecniche di ingegneria sociale.¬†Queste tecniche implicano l’inganno degli utenti ad aprire i file che sembrano essere file normali come documenti Word o Excel.¬†Una volta aperto il file, il codice del virus computer viene eseguito e fa ci√≤ che √® inteso fare.

Virus, worm e virus trojan, contromisure

Per proteggersi da tali attacchi, un’organizzazione pu√≤ utilizzare i seguenti metodi.

  • Una politica che vieta agli utenti di scaricare file non necessari da Internet come allegati e-mail di spam, giochi, programmi che pretendono di accelerare i download, ecc.
  • Il software antivirus deve essere installato su tutti i computer degli utenti.¬†Il software antivirus deve essere aggiornato frequentemente e le scansioni devono essere eseguite a intervalli di tempo specificati.
  • Scansiona i dispositivi di archiviazione esterni su una macchina isolata, in particolare quelli che provengono dall’esterno dell’organizzazione.
  • I backup regolari dei dati critici devono essere eseguiti e archiviati preferibilmente su supporti di sola lettura come CD e DVD.
  • I worm sfruttano le vulnerabilit√† nei sistemi operativi.¬†Il download degli aggiornamenti del sistema operativo pu√≤ aiutare a ridurre l’infezione e la replica dei worm.
  • I worm possono anche essere evitati scansionando tutti gli allegati di posta elettronica prima di scaricarli.

Potrebbe interessarti: Miglior antivirus Windows 10, efficaci e gratuiti

Come difendersi da Trojan, virus e worm

Trojan virus

  • Programma dannoso utilizzato per controllare il computer di una vittima da una posizione remota. Rubare dati sensibili, spiare il computer della vittima, ecc.

Virus

  • Programma autoreplicante che si attacca ad altri programmi e file. Interrompere il normale utilizzo del computer, danneggiare i dati utente, ecc.

Worm


Programmi illegittimi che si replicano solitamente sulla rete. Installa backdoor sul computer della vittima, rallenta la rete dell’utente, ecc.

Leggi anche: I nove migliori antivirus online

Contromisure

Utilizzo di software antivirus, patch di aggiornamento per sistemi operativi, policy di sicurezza sull’utilizzo di Internet e supporti di memorizzazione esterni, ecc.

Author: Presi Fulvio

Mi piacciono gli smartphone, computer e videogiochi. Come hobby scrivo per GuideSmartPhone articoli basati principalmente sulla tecnologia. Spero di esservi stato d'aiuto!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.