Apr
26th
left
right

Sicurezza informatica – Malware cosa sono e come si sono evoluti

Nella categoria dei Malware rientrano tutti i software progettati e diffusi con lo scopo di attaccare sistemi informatici. Si dividono in varie categorie, le principali sono Virus, Trojan,  Spyware e Ransomware.

Ognuna di queste categorie è suddivisa in altre che si differenziano principalmente per le modalità di attacco e per le modalità di replicazione del malware stesso nel sistema infettato.

Vediamo nel dettagli le caratteristiche di ognuna di queste famiglie partendo dai virus.

I virus informatici sono stati la prima tipologia di malware mai creata, quello che viene riconosciuto come primo virus infomatico della storia è il virus “Elk clone” creato nel 1982. Qeusto virus era progettato per replicarsi nel settore di avvio dei floppy disk, allora diffusissimi, e non provocava alcun danno se non la replicazione di se stesso su tutti i supporti che venivano inseriti.
In seguito nascono i primi virus che sono in grado di infettare un file eseguibile alterandone la struttura per inserirsi in esso e prendere il controllo del sistema. Nel corso degli anni, i virus si sono evoluti sempre più arrivando ad essere una seria minaccia per la sicurezza dei dati.

Dobbiamo ricordare che in passato, a differenza di oggi, la maggior parte dei virus era progettata “solo” per danneggiare il sistema ospite e  per replicarsi il più possibile. Nel corso del tempo i creatori di virus si sono specializzati acquisendo capacità utilizzate in seguito per effettuare furti di informazioni, denaro o dati personali.

I trojan, a differenza dei virus, sono progettati non per distruggere il sistema che infettano ma per creare una “porta” di acceso sul computer infetto. I trojan sono creati con lo scopo di acquisire il controllo della macchina infettata permettendo cosi al loro creatore di poterla utilizzare per vari scopi che vanno dall’attacco di altri sistemi al furto di informazioni. Questi software creano porte di comunicazione accessibili all’esterno del sistema consentendo a chi li controlla di introdursi anche in luoghi con livelli di sicurezza elevati. Sono spesso utilizzati nel campo dello spionaggio industriale e militare e vengono usati come “testa di ponte” per poter attaccare le reti private. Normalmente infatti, una parte delle reti aziendali e militari non sono accessibili dall’esterno se non con particolari tecniche, utilizzando un trojan il suo creatore può creare una porta di accesso secondaria (backdoor) per poter attaccare il sistema dall’interno partendo con il vantaggio di avere gli stessi diritti di sicurezza della macchina che è riuscito ad infettare (è avvenuto in questo modo l’attacco verso google e altre 33 aziende nel gennaio 2010)

Gli Spyware sono una categoria di malware enormemente diffusa ai giorni nostri. Il loro scopo principale è quello di acquisire informazioni in modo automatico e reinviarle ad un sistema esterno. A differenza dei trojan gli spyware sono quasi completamente autonomi e spesso, sono molto più complessi e sono in grado di carpire codici di carte di credito, numeri e password di conti correnti ecc.
Grazie a questi software l’attacante è in grado di ottenere le informazioni necessarie per prosciugare conti correnti (che è il principale scopo di questi software e dei loro creatori) molto spesso gli spyware sono creati appositamente per colpire specifici obiettivi come particolari istituti di credito.

I RansomWare sono una particolarissima categoria di malware per ora molto poco diffusa (fortunatamente). Lo scopo di questi malware è quello di bloccare i dati dell’utente inmo do da chiedere un riscatto per la restituzione degli stessi (da qui il nome ransom = riscatto). Il funzionamento di questi sofware è relativamente semplice. Una volta infettato il sistema, iniziano a cercare tutti i documenti, file di excel, foto e quanto può essere considerato “prezioso” e lo codificano con algoritmi crittografici avanzatissimi. Dopo aver creato le copie crittografate del materiale, distruggono in modo irrecuperabile gli originali e mostrano un messaggio di richiesta di riscatto

 

ognuna di queste macrocategorie ha al suo interno una serie di malware che si differenziano principalmente per le modalità con cui infettano il sistema o con cui cercano di mantenere la propria presenza all’interno del sistema infetto.

E’ chiaro quindi che ci troviamo davanti ad un mondo che si espande, si modifica e si evolve cercando di trovre sempre nuove modalità di attacco per poter rubare informazioni o denaro.

 



© 2la.it - Riproduzione riservata.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *