• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
Home Il lato giovane della tecnologia
  • NEWS
  • Guide Acquisto
    • Guida acquisto monitor PC
  • Telefonia
  • Smartphone
    • Samsung
    • HTC
    • LG
    • Motorola
    • Sony
    • Huawei
    • Nokia
    • Xiaomi
    • Oppo
  • Tablet
    • ASUS
    • Samsung
  • App
    • Android
    • iOS
  • PC
    • Notebook
    • Hardware
    • Software
    • Accessori e Componenti
    • Windows
    • Web e Social
  • Apple
    • Jailbreak
    • MacBook
    • iPhone
    • iPad
    • Apple Watch
  • Console
    • Xbox One
    • Nintendo
    • PS3
    • Xbox 360
  • Giochi
  • Trucchi
    • Giochi PC
    • Giochi Smartphone
  • Droni
  • Streaming e TV
  • Offerte e Tariffe
    • Telefonia Mobile
    • Fibra e ADSL
    • Pay TV
Ti trovi qui: Home / PC / Come funziona un virus informatico? Scopriamo tutte le tipologie di virus

Come funziona un virus informatico? Scopriamo tutte le tipologie di virus

Molto spesso i virus informatici vengono scambiati per i malware, cosa assolutamente sbagliata visto che il virus è una sottocategoria dei malware. In questo articolo cercherò di illustrare cos’è un malware, come ci si difende e le sue varianti più diffuse e/o pericolose.

Quindi, vista la premessa, partiamo dal primo punto: cos’è un malware? La risposta è semplice e la si può cercare proprio nell’etimologia della parola che deriva dall’inglese malicious software, letteralmente programma malvagio detto anche codice maligno.Come funziona un virus informatico

Il concetto di malware nacque insieme al concetto di elaboratore, la sua origine può essere cercata in una dimostrazione matematica del 1949 ad opera di John von Neumann, un luminare nel campo informatico, che mostrava la possibilità di creare un programma in grado di replicarsi autonomamente.

Come abbiamo potuto intuire dall’introduzione ci sono diversi tipi di malware, se ne contano centinaia di tipologie, nel 2008 circolavano 15 milioni differenti di malware e la crescita va avanti esponenzialmente anche grazie al costante aumento dell’utilizzo di Internet.

Tipologie

Le principali tipologie di malware sono:

Virus: Per capire cos’è e come funziona un virus informatico dobbiamo prima capire perché si chiama in questo modo. I Virus informatci prendono il nome grazie alle analogie con i virus biologici.

Un virus informatico attacca determinati tipi di file modificandone totalmente o parzialmente il funzionamento permettendo anche di replicarsi, mentre un virus biologico invece dei file modifica le cellule per gli stessi scopi, i virus biologici hanno la capacità di rimanere silente e quindi di non mostrare alcun sintomo (incubazione), alcuni virus informatici hanno la medesima capacità.

I Virus informatici non utilizzano internet per la loro diffusione ma devono appoggiarsi per forza di cose ad un programma esistente, infettandolo modificando parte del codice e deve essere avviato il programma infetto da parte dell’utente.

Essi non sono più diffusi come in passato visto l’avvento di Internet che ha aperto strade verso le attualmente più diffuse forme di malware.

Worm: sono piccolissimi software autoreplicanti indipendenti capaci di infettare non solo un singolo file, ma un intero sistema operativo in modo da avviarsi autonomamente. Per la diffusione utilizzano spesso tecniche di ingegneria sociale applicata alle mail ed a siti internet poco affidabili oppure sfrutta dei bug per insediarsi all’interno di un pc senza l’ausilio di un utente esterno.

Sono tra i più diffusi attualmente. Il più delle volte si limitano a rallentare il sistema operativo facendolo lavorare inutilmente.

Trojan horse: molto spesso celati sotto dei programmi che offrono utili funzionalità per indurre l’utente ad utilizzarli. Non hanno capacità di replicazione quindi devono essere inviati consapevolmente alla vittima. Contengono svariate istruzioni maligne che possono avere varie funzionalità.

Hijacker: questo malware è capace di infettare il browser di navigazione in Internet causando l’apertura di pagine web non richieste.

Adware: software che mostra pubblicità in maniera aggressiva e presenta, oltre a rallentare il pc, un serio rischio per la privacy perché comunica le nostre abitudini ad un server remoto.

Bootkit: un programmino capace di insediarsi nel boot sector di un pc come, per esempio, l’mbr di Windows non limitandosi ad infettare il sistema ma addirittura di diventare parte integrante del sistema stesso.

Microsoft fu pesantemente criticata ai tempi di Windows Vista perché questo si presentava molto vulnerabile a questo tipo di malware capace di aumentare i privilegi del prompt dei comandi di Windows permettendogli, di fatto, di eseguire qualsiasi cosa possibile in un sistema informatico.

Una soluzione a questo malware, Microsoft l’ha presentata con l’uscita sul mercato di Windows 8 con il suo UEFI Secure Boot.

Ci sono tantissime altre tipologie di malware meno diffuse ma non per questo meno pericolose come i codici maligni nei file batch, i rootkit o i rabbit e le aziende produttori di antivirus sono continuamente al lavoro per aggiornare i loro database ma è un’impresa tutt’altro che semplice.

Come proteggersi

antivirus

La domanda che sorge spontanea a questo punto è la seguente: come ci si difende dai malware? Dalla mia esperienza posso dire che gli antivirus sicuramente possono aiutare, ma non possono essere l’unico mezzo di difesa contro migliaia e migliaia di malware pronti ad infettare i nostri PC, infatti il rimedio migliore è l’attenzione dell’utente nell’utilizzo degli strumenti web come client di posta, browser di navigazione, protocolli P2P (client torrent).

Moltissimi malware si trasmettono attraverso la posta elettronica sfruttando delle debolezze dei client (outlook, thunderbird, ecc.) e non sempre firewall, filtri antispam sono efficaci come dovrebbero, anche se li abbiamo comprati, quindi il mio consiglio è di utilizzare un servizio di webmail che consiste nella gestione della mail solo tramite browser senza l’ausilio di un client(gmail, yahoo mail, windows mail, ecc.).

Parlavo di attenzione nell’utilizzo del browser e del P2P, in quanto è molto semplice scaricare qualcosa di indesiderato senza rendersene conto.

24 Novembre 2014 Archiviato in:PC

Andrea Bravaccino

Laureando in Scienze Informatiche alla Federico II di Napoli, appassionato di smartphone e tablet, soprattutto del loro modding! Mi affascina tutta la tecnologia in genere!

Interazioni del lettore

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Barra laterale primaria

Categorie articolo   

  • PC

Footer

Questo sito partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it

  • Homepage
  • Contattaci
  • Chi Siamo
  • Informativa Privacy
  • Cookie Policy