Internet security center

Domande frequenti sulla sicurezza in Internet

PC, computer Mac, laptop, smartphone e tablet sono tutti vittime potenziali di una varietà sempre crescente di programmi malevoli e di altre minacce per la sicurezza. Come primo passo per la protezione dei propri dispositivi e per proteggere se stessi online, è necessario accertarsi di conoscere le principali categorie di malware e altre minacce.

Cos'è il malware?

Il nome malware è l'abbreviazione di ‘malicious software’. Per malware si intende qualsiasi software creato per eseguire un'azione non autorizzata, e spesso pericolosa, sul dispositivo dell'utente. Esempi di malware comprendono:

  • Virus informatici
  • Virus da macro di Word ed Excel
  • Virus del settore di avvio
  • Virus script, compresi batch, shell di Windows, Java e altri
  • Keylogger
  • Password stealer
  • Virus trojan backdoor
  • Altri virus trojan
  • Crimeware
  • Spyware
  • Adware… e molti altri tipi di software malevoli

Per ulteriori informazioni sul Malware, vedere gli articoli seguenti: "Chi crea il malware?" e "Classificazione del malware".

Qual è la differenza tra un virus informatico e un worm?

  • Virus informatici
    Si tratta di un tipo di programma malevolo in grado di replicarsi, in modo che possa spargersi tra i file di un computer, ma anche tra computer diversi. I virus informatici sono spesso programmati per eseguire azioni distruttive, come il danneggiamento o l'eliminazione dei dati. Più tempo un virus rimane nel computer senza essere rilevato, maggiore sarà il numero di file infetti che alla fine saranno presenti nel computer.

  • Worm
    I worm sono in genere considerati come una sotto serie dei virus informatici, ma con alcune differenze specifiche:
    • Un worm è un programma informatico che si replica, ma senza infettare altri file.
    • Il worm si installa una volta su un computer, quindi cerca il modo di infestare altri computer.
    • Mentre un virus è una parte di codice che si aggiunge ai file esistenti, i worm sono file separati, standalone.

Per ulteriori informazioni su virus informatici e worm, leggere il seguente articolo "Cos'è un virus informatico o un worm?"

Cos'è un virus trojan?

Un trojan è un programma che cerca di farsi passare come software legittimo, ma che, una volta lanciato, esegue un'azione dannosa. A differenza di virus e worm, i trojan non possono moltiplicarsi. In genere, i trojan vengono installati segretamente e scatenano tutta la loro malevole potenza all'insaputa dell'utente.

I cybercriminali usano molti tipi diversi di trojan, ciascuno ideato per eseguire una specifica funzione malevola. I più comuni sono:

  • Trojan backdoor (spesso comprendono un keylogger)
  • Spie trojan
  • Trojan per il furto di password
  • Proxy trojan, che trasformano il computer in un mezzo per la distribuzione di spam

Per ulteriori informazioni sui trojan, leggere il seguente articolo  — "Cos'è un trojan?"

Perché i virus trojan sono chiamati così?

Nella mitologia greca, durante la guerra di Troia, i greci entrarono nella città di Troia con un sotterfugio. I greci costruirono un enorme cavallo di legno e, ignorando che il cavallo contenesse soldati greci, i troiani lo fecero entrare in città. Di notte, i soldati greci uscirono dal cavallo e aprirono le porte della città per far entrare l'esercito greco a Troia.

Oggi, i virus trojan utilizzano un sotterfugio per entrare in dispositivi e computer di ignari utenti.

Per ulteriori informazioni sui trojan, leggere il seguente articolo  — "Cos'è un trojan?"

Cos'è un Keylogger?

Un keylogger è un programma in grado di registrare tutto ciò che viene digitato sulla tastiera del computer. I criminali utilizzano i keylogger per ottenere dati riservati, come informazioni di accesso, password, numeri di carte di credito, PIN e altro. I trojan backdoor in genere comprendono un keylogger integrato.

Cos'è il phishing?

Il phishing è un tipo molto specifico di cybercrimine, ideato per ingannare l'utente affinché sveli informazioni preziose, ad esempio i dati del conto bancario o delle carte di credito. Spesso, i cybercriminali creano un sito Web fittizio che ha l'aspetto di un sito legittimo, ad esempio il sito di una banca. Il cybercriminale invita con l'inganno l'utente a visitare il falso sito, in genere inviando una e-mail contenente un collegamento a tale sito fittizio. Quando si visita il falso sito Web, di solito viene chiesto di digitare i dati riservati, come il login, la password o il PIN.

Per ulteriori informazioni sul phishing, vedere la seguente pagina  — "Spam e phishing".

Cos'è lo Spyware?

Lo spyware è un software ideato per raccogliere i dati e inviarli a una terza parte, all'insaputa dell'utente o senza il suo consenso. I programmi spyware spesso:

  • Monitorano i tasti premuti sulla tastiera, utilizzando un keylogger
  • Raccolgono informazioni riservate, come password, numeri di carte di credito, PIN e altro
  • Raccolgono indirizzi e-mail dal computer
  • Tengono traccia delle abitudini di navigazione su Internet

Oltre ai danni potenziali che l'accesso a questo tipo di informazioni da parte dei criminali potrebbe provocare, gli spyware hanno un effetto negativo sulle prestazioni del computer.

Cos'è un "Drive-by Download"?

In un drive-by download, il computer viene infettato solo perché è stato visitato un sito Web contenente codice malevolo.

I cybercriminali cercano su Internet i server Web vulnerabili che possono essere sfruttati a questo scopo. Quando viene trovato un server vulnerabile, queste persone possono inserire codice malevolo nelle pagine Web del server. Se il sistema operativo del computer, o una delle applicazioni in esecuzione, presenta una vulnerabilità non corretta, non appena la pagina Web infetta viene aperta, il programma malevolo viene scaricato automaticamente sul computer.

Cos'è un rootkit?

I rootkit sono programmi utilizzati dagli hacker per impedire la loro individuazione mentre cercano di accedere senza autorizzazione a un computer. I rootkit vengono usati sempre più spesso come mezzo per nascondere l'attività di un virus trojan. Quando sono installati su un computer, i rootkit sono invisibili all'utente e agiscono inoltre in modo da non essere individuati dal software di protezione.

L'abitudine di molti utenti di accedere ai loro computer con diritti di amministratore, invece di creare un account separato con accesso limitato, facilita ai cybercriminali l'installazione di un rootkit.

Cos'è l'ADWARE?

I programmi adware lanciano pubblicità, ad esempio banner pop-up sul computer, oppure possono reindirizzare i risultati di ricerca su siti Web promozionali.

  • Gli adware vengono spesso integrati nei programmi freeware o shareware. Se si scarica un programma freeware/shareware, l'adware può venire installato nel sistema all'insaputa o senza il consenso dell'utente.

  • A volte il programma adware può essere scaricato segretamente da un virus trojan su un sito Web e installato sul computer.

Se il browser Web non è aggiornato, potrebbe contenere vulnerabilità sfruttabili dai Browser Hijacker, strumenti utilizzati dagli hacker in grado di scaricare adware sul computer. I Browser Hijacker possono modificare le impostazioni del browser, reindirizzare gli URL digitati in modo errato o incompleto verso siti specifici o cambiare la pagina iniziale predefinita. Potrebbero inoltre reindirizzare le ricerche su Internet verso siti Web pornografici o pay-to-view.

Per ulteriori informazioni sull'adware, leggere il seguente articolo — "Adware, Pornware e Riskware".

Cos'è una botnet?

Una botnet è una rete di computer controllata da cybercriminali tramite un virus trojan o altro programma malevolo.

Per ulteriori informazioni sulle botnet, leggere il seguente articolo — "Cos'è una botnet?".

Cos'è un attacco DoS?

Gli attacchi DoS (Denial-of-Service) sono ideati per impedire o interrompere il normale funzionamento di un sito Web, un server o un'altra risorsa di rete. Gli hacker possono raggiungere il loro scopo in molti modi diversi, ad esempio inviando a un server molte più richieste di quante ne possa supportare. In questo modo il server sarà più lento e le pagine Web impiegheranno più tempo ad aprirsi; è persino possibile arrivare a provocare un arresto completo del server rendendo così indisponibili tutti i siti Web presenti.

Cos'è un attacco DDoS?

Un attacco DDos (Distributed-Denial-of-Service) è simile a un DoS. Tuttavia, l'attacco DDoS è condotto con più computer. Solitamente, per un attacco DDoS, l'hacker utilizza un computer con sicurezza compromessa come macchina "master" che coordina l'attacco delle altre "macchine zombie". In genere, il cybercriminale compromette la sicurezza sulla macchina master e su tutti i computer zombie, sfruttando una vulnerabilità in un'applicazione su ogni computer, per installare un trojan o altri tipi di codice malevolo.

Per ulteriori informazioni sugli attacchi DDoS, leggere il seguente articolo  — "Attacchi distribuiti in rete/DDoS".

© 1997 - 2014 Kaspersky Lab ZAO.

Produttore leader di Software Antivirus.
Kaspersky Lab Italia - P.IVA 09923201009