Tipi di Malware
Elenco delle tipologie malware e funzionamento
Tipi Malware
Virus
Un virus si attacca a un programma legittimo e si diffonde quando l'utente esegue il programma infetto.Si replica e infetta altri file, spesso causando danni al sistema, rallentamenti o perdite di dati.
Worm
Diversamente dai virus, i worm non necessitano di attaccarsi a un programma esistente.Si diffondono autonomamente attraverso le reti, replicandosi e inviando copie di sé stessi ad altri computer vulnerabili.
Trojan Horse (Trojan)
I trojan sembrano programmi legittimi, ma una volta installati, aprono una backdoor che consente a malintenzionati di accedere al sistema dell’utente, rubare informazioni, modificare dati o eseguire altre azioni malevole.
Ransomware
Cripta i file dell'utente o blocca l'accesso al sistema e chiede un riscatto (ransom) per ripristinare l'accesso o decriptare i dati.Se l'utente non paga, spesso perde permanentemente l'accesso ai propri file.
Spyware
Spia le attività dell'utente, raccogliendo dati come informazioni bancarie, password, cronologia di navigazione, ecc. Spesso agisce in modo furtivo, senza che l'utente si accorga della sua presenza.
Adware
Mostra pubblicità indesiderate sul sistema dell'utente.Sebbene non sia sempre dannoso, può rallentare il sistema e tracciare le attività di navigazione per mostrare annunci mirati.
Keylogger
Registra ogni tasto premuto dall'utente sulla tastiera, catturando password, numeri di carte di credito o altre informazioni sensibili che possono essere inviate a un attaccante.
Rootkit
Consente un controllo remoto e segreto del sistema compromesso, spesso invisibile all’utente. I rootkit possono nascondere altri malware e mantenere il controllo su un sistema compromesso per lungo tempo.
Botnet
Trasforma il computer dell’utente in un "bot" o "zombie", che diventa parte di una rete di computer controllati da malintenzionati. Questi bot vengono utilizzati per lanciare attacchi distribuiti, come i DDoS (Distributed Denial of Service).
Backdoor
Crea una via d'accesso segreta nel sistema dell'utente, consentendo agli hacker di entrare in modo furtivo nel computer senza passare attraverso i normali meccanismi di sicurezza.
Exploit
Utilizza vulnerabilità software o difetti nei sistemi operativi o nelle applicazioni per eseguire codice dannoso o ottenere l'accesso non autorizzato al sistema.