Internet security center

Cosa sono gli strumenti nocivi?

Gli strumenti nocivi sono programmi software dannosi progettati per creare automaticamente virus, worm o trojan condurre attacchi DoS su server remoti, accedere senza autorizzazione a computer e molto altro ancora.

Effetti degli strumenti nocivi

A differenza di virus, worm e trojan, il malware della sottoclasse degli strumenti nocivi non rappresenta una diretta minaccia per il computer sul quale è in esecuzione e gli effetti nocivi dipendono dalle azioni dell'utente.

La sottoclasse degli strumenti nocivi è suddivisa a sua volta in comportamenti diversi, a seconda degli effetti prodotti dal malware:

  • Constructor
    I programmi Constructor sono progettati per creare nuovi virus, worm e trojan. Possono generare codici sorgente di programmi dannosi, moduli oggetto e/o file dannosi.
  • DoS
    Questi programmi sono progettati per condurre attacchi di tipo Denial of Service (DoS) contro un computer vittima. Il programma invia numerose richieste al computer vittima designato e, se questo non dispone di risorse sufficienti per elaborare tutte le richieste, verrà generato un denial of service.
  • Email-Flooder
    Gli spammer talvolta utilizzano questi programmi per inondare i canali e-mail di messaggi privi di senso.
  • Flooder
    I programmi flooder sono talvolta utilizzati dagli spammer per inondare altri canali di rete, ad esempio IRC (Internet Relay Chat).
  • IM-Flooder
    Gli spammer talvolta utilizzano questi programmi per inondare i canali di messaggistica istantanea, ad esempio ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype e altri, con messaggi privi di senso.
  • SMS-Flooder
    I programmi SMS-Flooder sono talvolta utilizzati dagli spammer per inondare i canali per i messaggi di testo con messaggi inutili.
  • HackTool
    Questi programmi possono essere utilizzati per aggiungere nuovi utenti all'elenco delle persone autorizzate all'accesso al sistema, nonché per eliminare informazioni dai registri di sistema, in modo da nascondere la presenza di utenti dannosi. Gli utenti dannosi utilizzano i programmi HackTool quando pianificano attacchi a computer locali o remoti.
  • Hoax
    I programmi hoax non danneggiano il computer. Inviano invece messaggi che informano della possibilità, presente o futura, che si verifichino dei danni o avvertono della presenza di minacce che in effetti non esistono.
  • Spoofer
    I programmi spoofer sostituiscono l'indirizzo della persona che sta inviando un messaggio o una richiesta di rete. Sono utilizzati per vari scopi, ad esempio per evitare che il destinatario identifichi il mittente del messaggio.
  • VirTool
    Questi programmi possono essere utilizzati per modificare altri programmi dannosi, in modo da evitare che le soluzioni antivirus rilevino il software nocivo.

Come proteggersi dagli strumenti nocivi

L'installazione e la manutenzione di software anti-malware sui dispositivi è essenziale. Kaspersky Lab ha sviluppato tecnologie pluripremiate per la sicurezza su Internet e dispone di prodotti in grado di proteggere i seguenti dispositivi:

  • PC Window
  • Computer Linux
  • Apple Mac
  • Smartphone
  • Tablet

 CONDIVIDI