{"id":6466,"date":"2018-03-07T07:30:21","date_gmt":"2018-03-07T06:30:21","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=6466"},"modified":"2021-04-15T12:58:42","modified_gmt":"2021-04-15T10:58:42","slug":"linguaggio-virus","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/linguaggio-virus\/","title":{"rendered":"Il linguaggio dei Virus: malware, spyware, worm, ransomware"},"content":{"rendered":"<p>Uno dei peggiori rischi per gli utenti web \u00e8 sicuramente quello di infettare i propri computer con dei <strong>virus<\/strong>: minacce sempre pi\u00f9 temibili e diffuse, che in genere hanno l\u2019obiettivo di estorcere alle vittime informazioni, dati sensibili e\/o denaro.<\/p>\n<p>Come tutelarsi da questo problema? La prima cosa da fare \u00e8 distinguere i pericoli presenti in rete, cos\u00ec da potersi difendere nella maniera corretta. Ecco dunque una serie di definizioni da conoscere e imparare: concetti basici per evitare di incorrere in brutte sorprese!<\/p>\n<p><strong>Malware<\/strong><\/p>\n<p>Termine generico indicante ogni programma dannoso per il sistema, che funge da acronimo di Malicious Software. Visto che esso raggruppa le varie minacce informatiche, l\u2019anti-malware ha la capacit\u00e0 di risolvere un maggior numero di problemi rispetto a un semplice anti-virus.<\/p>\n<p>Questo perch\u00e9 l\u2019antivirus per definizione e caratteristiche risulta essere molto pi\u00f9 specifico dell\u2019anti-malware. Detto ci\u00f2, comunque, tale distinzione sta progressivamente sparendo, perch\u00e9 i nuovi antivirus sono sempre pi\u00f9 efficaci anche contro vari malware.<\/p>\n<p><strong>Spyware<\/strong><\/p>\n<p>L\u2019obiettivo di questo programma \u00e8 spiare i computer degli utenti per appropriarsi dei loro dati personali. Le informazioni cercate riguardano i siti visitati, i numeri delle carte di credito, le credenziali di accesso, ecc.<\/p>\n<p>Per eliminare il problema si utilizzano antivirus o anti-spyware dedicati. E il danno in questo caso non si riflette pi\u00f9 di tanto sul componente software o hardware, quanto piuttosto dal punto di vista della privacy e dal punto di vista economico.<\/p>\n<p><strong>Worm<\/strong><\/p>\n<p>Tali software sono dannosissimi per i computer collegati in rete LAN, perch\u00e9 distruggono tutti i pc della rete in pochissimo tempo. Esso si replica tramite i protocolli di rete in modo autonomo, ma la sua eliminazione avviene semplicemente scollegando i computer dalla LAN e avviando l\u2019antivirus.<\/p>\n<p>Inutile dire che prima di ricollegare i pc, bisogna essere certi di aver eliminato completamente la minaccia, altrimenti essa ricomincer\u00e0 a diffondersi in maniera incontrollabile (i veri problemi in questo caso si hanno quando i computer della rete sono tantissimi).<\/p>\n<p><strong>Ransomware<\/strong><\/p>\n<p>Appena questo strumento viene avviato blocca in toto l\u2019attivit\u00e0 desktop di un computer e fa comparire sul monitor un finto messaggio di autorit\u00e0 competenti. Il suo scopo \u00e8 quello di ottenere denaro dagli utenti in cambio del codice di sblocco.<\/p>\n<p>Per risolvere la questione, non bisogna cedere al ricatto. Al contrario, \u00e8 opportuno riavviare il computer, utilizzando soluzioni come il CD d\u2019avvio di Avira o quello di Kaspersky. Dopodich\u00e9 si devono per\u00f2 decriptare i documenti (cosa non sempre possibile) utilizzando dei tool apposta.<\/p>\n<p>Oltre a quanto appena descritto, sono presenti molte altre minacce come il <strong>Keylogger<\/strong>, il <strong>Trojan Horse<\/strong>, l\u2019<strong>Adware<\/strong>, lo <strong>Scareware\/Rogue<\/strong>, l\u2019<strong>Exploit\/Vulnerabilit\u00e0\/Falla di sicurezza\/Bug<\/strong>, il <strong>Backdoor<\/strong> e il <strong>Rootkit\/Bootkit<\/strong>.<\/p>\n<p>Come \u00e8 facile comprendere, la <strong>difesa<\/strong> \u00e8 la prima arma da mettere in atto per evitare spiacevoli ripercussioni a livello personale, professionale e finanziario. Certo quando si viene attaccati il rischio \u00e8 quello di perdere la lucidit\u00e0, ma bisogna sforzarsi di intervenire nella maniera pi\u00f9 corretta.<\/p>\n<p>Se non si ha alcuna dimestichezza con i malware, \u00e8 opportuno <strong>rivolgersi immediatamente a una persona competente<\/strong>, che sappia dare le indicazioni giuste da seguire per ridurre i danni ai minimi termini (mai prendere l\u2019iniziativa se non si hanno conoscenze precise in materia).<\/p>\n<p>Un altro consiglio \u00e8 quello di <strong>non cedere ai ricatti economici<\/strong>, perch\u00e9 ci si dimostra controllabili e si diventa automaticamente possibili vittime di altri attacchi informatici. Inoltre, non \u00e8 neanche detto che dopo aver sborsato il denaro richiesto si ottenga quanto sottratto in modo illecito.<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-6466\" data-postid=\"6466\" class=\"themify_builder_content themify_builder_content-6466 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Uno dei peggiori rischi per gli utenti web \u00e8 sicuramente quello di infettare i propri computer con dei virus: minacce sempre pi\u00f9 temibili e diffuse, che in genere hanno l\u2019obiettivo di estorcere alle vittime informazioni, dati sensibili e\/o denaro.<\/p>\n","protected":false},"author":10,"featured_media":6468,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"Uno dei peggiori rischi per gli utenti web \u00e8 sicuramente quello di infettare i propri computer con dei virus: minacce sempre pi\u00f9 temibili e diffuse, che in genere hanno l\u2019obiettivo di estorcere alle vittime informazioni, dati sensibili e\/o denaro.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-6466","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/6466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=6466"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/6466\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/6468"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=6466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=6466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=6466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}