La differenza tra virus, worm e trojan

By | Settembre 30, 2020
virus worm e trojan

In questo articolo, ti presenteremo alcuni dei modi in cui gli hacker possono utilizzare Trojan Horse, virus e worm per compromettere un sistema informatico. Esamineremo anche le contromisure che possono essere utilizzate per proteggersi da tali attività.

Alcune delle capacità degli hacker sono la programmazione e le capacità di networking del computer. Spesso usano queste abilità per ottenere l’accesso ai sistemi.

L’obiettivo di prendere di mira un’organizzazione è quello di rubare dati sensibili, interrompere le operazioni aziendali o danneggiare fisicamente le apparecchiature controllate dal computer. Trojan, virus e worm possono essere utilizzati per raggiungere gli obiettivi sopra indicati.

La differenza tra virus, worm e trojan

  • Cos’è un Trojan?
  • Cos’è un worm?
  • Cos’è un virus?
  • Trojan, virus e worm, contromisure

Articolo interessante: Come recuperare file cancellati da virus, guida facile

Cos’è un trojan?

Un cavallo di Troia (trojan) è un programma che consente all’hacker di controllare il computer dell’utente da una posizione remota

Il programma è solitamente mascherato da qualcosa che è utile all’utente. Una volta che l’utente ha installato il programma, ha la capacità di installare payload dannosi, creare backdoor, installare altre applicazioni indesiderate che possono essere utilizzate per compromettere il computer dell’utente, ecc.

L’elenco seguente mostra alcune delle attività che l’autore dell’attacco può eseguire utilizzando un cavallo di Troia.

  • Utilizzare il computer dell’utente come parte della botnet quando si eseguono attacchi di negazione del servizio distribuiti.
  • Danneggiare il computer dell’utente (crash, schermata blu della morte, ecc.)
  • Rubare dati sensibili come password memorizzate, informazioni sulla carta di credito, ecc.
  • Modifica dei file sul computer dell’utente
  • Furto di moneta elettronica tramite l’esecuzione di transazioni di trasferimento di denaro non autorizzate
  • Registra tutti i tasti che un utente preme sulla tastiera e invia i dati all’attaccante. Questo metodo viene utilizzato per raccogliere ID utente, password e altri dati sensibili.
  • Visualizzazione dello screenshot degli utenti
  • Download dei dati della cronologia di navigazione

Cos’è un worm?

Un worm è un programma per computer dannoso che di solito si replica su una rete di computer. Un utente malintenzionato può utilizzare un worm per eseguire le seguenti attività;

  • Installa le backdoor sui computer della vittima. La backdoor creata può essere utilizzata per creare computer zombie che vengono utilizzati per inviare e-mail di spam, eseguire attacchi di negazione del servizio distribuiti, ecc. Le backdoor possono anche essere sfruttate da altri malware.
  • I worm possono anche rallentare la rete consumando la larghezza di banda durante la replica.
  • Installa il codice del payload dannoso contenuto nel worm.

Cos’è un virus?

Un virus è un programma per computer che si attacca a programmi e file legittimi senza il consenso dell’utente. I virus possono consumare risorse del computer come memoria e tempo della CPU. Si dice che i programmi e i file attaccati siano “infetti”. I virus informatici possono essere utilizzati per;

  • Accedere a dati privati ​​come ID utente e password
  • Mostra messaggi fastidiosi all’utente
  • Dati danneggiati nel tuo computer
  • Registra le sequenze di tasti dell’utente

È noto che i virus informatici impiegano tecniche di ingegneria sociale. Queste tecniche implicano l’inganno degli utenti ad aprire i file che sembrano essere file normali come documenti Word o Excel. Una volta aperto il file, il codice del virus computer viene eseguito e fa ciò che è inteso fare.

Virus, worm e virus trojan, contromisure

Per proteggersi da tali attacchi, un’organizzazione può utilizzare i seguenti metodi.

  • Una politica che vieta agli utenti di scaricare file non necessari da Internet come allegati e-mail di spam, giochi, programmi che pretendono di accelerare i download, ecc.
  • Il software antivirus deve essere installato su tutti i computer degli utenti. Il software antivirus deve essere aggiornato frequentemente e le scansioni devono essere eseguite a intervalli di tempo specificati.
  • Scansiona i dispositivi di archiviazione esterni su una macchina isolata, in particolare quelli che provengono dall’esterno dell’organizzazione.
  • I backup regolari dei dati critici devono essere eseguiti e archiviati preferibilmente su supporti di sola lettura come CD e DVD.
  • I worm sfruttano le vulnerabilità nei sistemi operativi. Il download degli aggiornamenti del sistema operativo può aiutare a ridurre l’infezione e la replica dei worm.
  • I worm possono anche essere evitati scansionando tutti gli allegati di posta elettronica prima di scaricarli.

Potrebbe interessarti: Miglior antivirus Windows 10, efficaci e gratuiti

Come difendersi da Trojan, virus e worm

Trojan virus

  • Programma dannoso utilizzato per controllare il computer di una vittima da una posizione remota. Rubare dati sensibili, spiare il computer della vittima, ecc.

Virus

  • Programma autoreplicante che si attacca ad altri programmi e file. Interrompere il normale utilizzo del computer, danneggiare i dati utente, ecc.

Worm

Programmi illegittimi che si replicano solitamente sulla rete. Installa backdoor sul computer della vittima, rallenta la rete dell’utente, ecc.

Leggi anche: I nove migliori antivirus online

Contromisure

Utilizzo di software antivirus, patch di aggiornamento per sistemi operativi, policy di sicurezza sull’utilizzo di Internet e supporti di memorizzazione esterni, ecc.

Author: Presi Fulvio

Mi piacciono gli smartphone, computer e videogiochi. Come hobby scrivo per GuideSmartPhone articoli basati principalmente sulla tecnologia. Spero di esservi stato d'aiuto!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.