03.08.2012 Views

Manuale utente

Manuale utente

Manuale utente

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Virus e altro<br />

Questi virus sono estremamente semplici da programmare e in poche ore si diffondono<br />

per email a livello globale, premesso che siano presenti tecniche ad hoc.<br />

I virus di script e i worm utilizzano la lingua degli script, come ad esempio Javascript,<br />

VBScript ecc., per inserirsi in altri nuovi script o per diffondersi mediante il richiamo di<br />

funzioni del sistema operativo. Spesso ciò avviene tramite email o mediante lo scambio<br />

di file (documenti).<br />

Il worm è un programma che non intacca alcun documento ospite. I worm non possono<br />

quindi divenire una componente di altri programmi. I worm rappresentano spesso<br />

l'unica possibilità di introdursi clandestinamente su sistemi dotati di provvedimenti<br />

restrittivi legati alla sicurezza.<br />

Spyware<br />

Gli spyware sono i cosiddetti programmi spia che inviano dati personali dell'<strong>utente</strong> a<br />

terzi senza che questi ne siano a conoscenza e senza l'approvazione del produttore del<br />

software. I programmi spyware servono soprattutto ad analizzare la navigazione in<br />

Internet e a introdurre banner o pop up pubblicitari in maniera mirata.<br />

Cavalli di Troia (in breve trojan)<br />

I trojan sono sempre più diffusi. Così vengono definiti i programmi che pretendono di<br />

avere una funzione precisa; dopo il loro avvio, tuttavia, mostrano il loro vero volto ed<br />

eseguono altre funzioni che hanno per lo più effetti distruttivi. I trojan non possono<br />

moltiplicarsi da soli e in questo si differenziano dai virus e dai worm. La maggior parte di<br />

loro ha un nome interessante (SEX.EXE o STARTME.EXE), che ha la funzione di spingere<br />

l'<strong>utente</strong> a eseguire il trojan. Subito dopo l'esecuzione diventano attivi e formattano, ad<br />

esempio, l'hard disk. Un tipo particolare di trojan è il dropper, che "lascia cadere" i virus,<br />

ovvero li installa nel sistema del computer.<br />

Zombie<br />

Un PC zombie è un calcolatore che è intaccato da programmi malware e permette<br />

all'hacker di abusare del computer mediante la gestione a distanza per fini criminali. Il<br />

PC infetto lancia il comando, ad esempio, di attacchi di Denial-of-Service- (DoS) o invia<br />

spam o email di phishing.<br />

67

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!