• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida guida su trojan spyware ecc... (per meno esperti)

-Dragone-

Utente Esperto
Autore del topic
8 Agosto 2008
1.091
58
Miglior risposta
0
creo questa piccola guida per i meno esperti che ne sanno poco di virus informatici

come si classifica il malware?




A seconda della funzione, del modus operandi, della struttura del codice utilizzato il Malware può essere classificato in diverse categorie:
  • Virus
  • Worm
  • Trojan Horse
  • Rootkit
  • Backdoor
  • Keyogger
  • Botnet
  • Dialer
  • AdWare
  • Spyware
  • Downloader
  • Exploit
  • Spam
  • Hoax
Vi sono poi altre categorie minori comei Rogue Software (mai sentito parlare del famigerato Antivirus 2009?).
Pertanto andiamo a definire cosa sono e cosa fanno questi “simpatici” ospiti una volta che si sono insediati nel nostro sistema.
Definizioni.

VIRUS
Un Virus propriamente detto ha la capacità di copiare se stesso su un computer senza la consapevolezza dell’utente.
Un virus propriamente detto ha la sola capacitò di copiarsi da un computer all’altro in forma di codice eseguibile (per esempio attraverso l’uso di drive USB, CD/DVD o altri supporti, via Internet o una rete LAN) e attacca un altro programma copiando in quest’ultimo il proprio codice malevolo.
WORM
Il Worm (verme) è simile al virus ed ha anch’esso la capacità di diffondersi in una rete senza l’intervento o la consapevolezza dell’utente, ma non si include nel codice di altri programmi essendo egli stesso un programma eseguibile.
Tendenzialmente arreca danni ad una rete (consumo di banda, packet collision etc) e non ai file del computer come invece fa un Virus.
TROJAN HORSE (o semplicemente Trojan)
La parola stessa (Cavallo di Troia) dà già un’idea di cosa sia un Trojan: un programma che promette una cosa (gradevole, desiderabile) e ne fà un’altra (sgradevole, non desiderabile).
Generalmente vengono volontariamente scaricati da Internet consapevolmente da un utente ignaro del fine ultimo dell’applicazione che può andare dalla distruzione di dati ad un attacco
Perfavore, Entra oppure Registrati per vedere i Link!

In genere ha un nome accattivante e/o innocuo:
screensaver.exe - sex.exe - telefonogratis.exe - downloadWindowsMediaPlayer.exe
ROOTKIT
Non mi dilungherò nella spiegazione dell’origine del nome per la quale rimando alla lettura di
Perfavore, Entra oppure Registrati per vedere i Link!

Un rootkit è un malware (le categorie di cui sopra non sono esclusive) con la capacità di nascondersi completamente al sistema (impossibile trovare i files di cui è composto, i processi, le chiavi di registro etc..).
BACKDOOR
Una
Perfavore, Entra oppure Registrati per vedere i Link!
(porta sul retro) indica un accesso sicuro ha chi ha già effettuato un attacco verso un obiettivo (il nostro computer, purtroppo).
Una volta aperta questa porta (può trattarsi di un programma come di una vulnerabilità intrinseca del sistema o di un sofware) l’attaccante si trova sempre la porta aperta per tornarci e fare altri “danni”.
BOTNET
Una
Perfavore, Entra oppure Registrati per vedere i Link!
è una rete di computer (detti
Perfavore, Entra oppure Registrati per vedere i Link!
) controllata da un signolo utente remoto.
Viene sfruttata per attaccare altri sistemi attraverso uno dei nodi della botnet pertanto sul sistema attaccato l’attacco viene rilevato come eseguito da uno di questi (ignari) nodi.
KEYLOGGER
Un
Perfavore, Entra oppure Registrati per vedere i Link!
è un programma in grado di intercettare le combinazioni di tasti premuti per ricostruire la digitazione dell’utente ed inviarla ad un utente remoto o salvarla in locale per una successiva consultazione.
Esistono anche keylogger hardware.
DIALER
Un dialer crea, ad insaputa dell’utente, una nuova connessione tramite linea telefonica o ISDN e compone, in genere, numeri a tariffazione che fanno lievitare la bolletta telefonica.
Con la diffusione delle connessioni DSL stanno via via scomparendo.
ADWARE
Con il termine Adware si vanno ad indicare tutti quei software che visualizzano, scricano o riproducono messaggi pubblicitari.
Vengono considerati nocivi in quanto molti di essi sono anche Spyware.
I messaggi pubblicitari, tuttavia, sono utilizzati dagli sviluppatori per mantenere i costi di produzione del software. I più famosi programmi Adware sono: eMule_Adunanza, Eudora, Daemon Tools, RealPlayer e Messenger Plus! Live.
SPYWARE
Si identificano con questo termine tutti i programmi che raccolgono informazioni su usi, abitudini e dati dell’utente senza il suo consenso e le trasmette attraverso Internet.
I più famosi softwar Spyware sono costituiti da Zango search assistant e SonicMail
DOWNLOADER
Come già accennato rientrano nella categoria dei Downloader tutti quei programmi che effettuano il download di altro malware sul computer bersaglio.
EXPLOIT
Con il termine Exploit si indica un programma (o parte di esso), un insieme di dati, un particolare invio di pacchetti via Internet o una sequenza di comandi in grado di sfruttare una vulnerabilità di un sistema bersaglio o di un software in esso installato.
Nel Dicembre 2005 fu scovata una vulnerabilità nei Windows Metafile che permetteva l’attacco con il semplice inserimento di una clipart in questo formato all’interno di un’email; non era necessario che l’utente aprisse od eseguisse alcun contenuto: la semplice visualizzazione dell’anteprima dell’email in questione causava l’exploit installando nel sistema bersaglio un Trojan.
SPAM
Lo
Perfavore, Entra oppure Registrati per vedere i Link!
è la cosiddetta “posta indesiderata”. Può contenere altri tipi di Malware.
HOAX
Si tratta della cosiddetta
Perfavore, Entra oppure Registrati per vedere i Link!
ovvero di un’informazione falsa che tenta di trarre in inganno con aspetti di verosomiglianza a fatti o cose reali e tende a gettare nella confusione chi riceve l’informazione.
Io stesso ho ricevuto la famosa email secondo la quale
Perfavore, Entra oppure Registrati per vedere i Link!
da uno dei miei contatti (che ho tempestivamente informato e redarguito)!

fonte:
Perfavore, Entra oppure Registrati per vedere i Link!


:ciao:spero per il rilievo xD
 
lo so anche se e un copia-incolla comunque io quste cose gia le sapevo

e poi quella guida non ha detto cosa sono gli hijacker e i foistware

l'hijacking viene dall'inglese e vuoldire dirottamento ed e uno dei pericoli costanti di internet
cioe mostrano dei siti internet che non hanno niente a ke fare con quelli che noi richiamiamo o come programma maligno si impadronisce del nostro programma di navigazione.

foistware e un termine ke indica un particolare di programmi spia, si chiamano foistware quegli spyware ke fanno parte integrantedi altri programmi e che smettono di funzionare se lo spyware viene eliminato
fonte:mia non e stata copiata-incollata :ciao: