Site icon InSic

Virus informatici e malware: differenze, tipologie e fasi di attacco

virus informatici

Come si compone un virus informatico e come si distingue a seconda del tipo di danno causato. Quali le differenze tra le diverse tipologie di virus informatico e di malware. Questo articolo ne analizza struttura, modalità di diffusione e impatti, illustrando il modello in quattro fasi che caratterizza ogni codice malevolo.

Virus informatico: come si compone

Un virus informatico:

I virus informatici più semplici sono composti da due parti essenziali, sufficienti ad assicurarne la replicazione:

Virus innocui, dannosi e non dannosi

A seconda del tipo di danni causati, i virus si distinguono in:

Virus informatici: malware, trojan horse e worm

Ma quando sentiamo parlare di virus, in genere ricomprendiamo malware, trojan horse, worm mettendoli tutto sullo stesso piano sia per genesi che per effetti. E’ necessario invece fare delle precisazioni in quanto esistono delle sostanziali differenze tra queste diverse tipologie di virus.

In primo luogo c’è da precisare che sia i virus, sia i trojan horse che i worm rientrano nella categoria più generale dei malware.

Malware

Il termine malware deriva dalla contrazione di due termini inglesi, rispettivamente “MALicious” e “softWARE”, e viene utilizzato per indicare tutti quei programmi realizzati per danneggiare le macchine che li eseguono, da qui il nome di software malevolo.
I programmi malware se riescono ad entrare in un computer possono creare dei veri e propri danni impedendone il corretto funzionamento, oppure possono spiare tutto quello che scriviamo, sottrarre dati sensibili come ad esempio i numeri della carta di credito per trasmetterli poi ad altri malintenzionati.
Gli obiettivi alla base di tutti i programmi rientranti in questa categoria sono:

Malware: le quattro fasi del modello strutturale

Tuttavia ogni tipologia di codice virale pur usando strumenti, tecnologie e tattiche diverse, possiede un unico modello strutturale, basato su quattro fasi:

Infezione

Il malware si introduce all’interno del sistema, superando eventuali barriere di sicurezza, installandosi al suo interno. L’introduzione avviene mediante l’esecuzione di un file contenente, in modo diretto o indiretto, il codice virale. Tale introduzione che può avvenire mediante il trasferimento fisico, modalità, molto diffusa in passato, ma ancora oggi frequente, prevede l’uso di un supporto di memorizzazione (come floppy disk, CD o unità USB) da parte dell’utente malevolo o, inconsapevolmente, della vittima stessa e prevede un accesso fisico al PC. Ma il malware può anche essere allegato a messaggi di posta elettronica (spam): l’utente viene così invitato ad aprire l’allegato, che può essere un file eseguibile o anche un documento elettronico. Infine l’introduzione può avvenire anche via Web (e ad oggi questo è il canale di diffusione più frequente) trasmettendo il codice malevolo attraverso un download da una pagina Web.

Quiescenza

Una volta introdotto nel sistema, il malware resta residente in memoria, in attesa che l’utente compiendo una determinata azione lo avvii. Per auto proteggersi da eventuali rilevamenti da parte dell’utente o da un software di sicurezza, gli attaccanti assegnano al processo malevolo il nome di un programma presente nel proprio computer ad esempio “internetexplorer” in modo da rendere difficile l’individuazione da parte dell’utente.

Replicazione e propagazione (ciò solo per virus e worm)

Una volta eseguito, il malware tende a replicarsi ed a individuare nuovi obiettivi verso cui propagarsi.

Azione malevole

Al verificarsi del compimento di una determinata azione, il codice virale esegue i propri compiti malevoli, come distruzione o furto dei dati del sistema.

Consulta anche i seguenti articoli

Virus informatici: cosa sono, quali sono e come difendersi

I segnali per capire se il cellulare ha un Virus
Il Trojan: cos’è e come funziona questo malware
Gli attacchi informatici più diffusi: quali sono e come difendersi

Acquista il volume di EPC Editore

Una squadra di professionisti editoriali ed esperti nelle tematiche della salute e sicurezza sul lavoro, prevenzione incendi, tutela dell’ambiente, edilizia, security e privacy. Da oltre 20 anni alla guida del canale di informazione online di EPC Editore

Exit mobile version