Virus informatici Cosa sono, quali tipi esistono e quali sono i più famosi e pericolosi?

I virus informatici sono vecchi quanto i computer che infettano. Già a metà del secolo scorso è stato scritto su di loro e, ovviamente, non ci hanno abbandonato. Al contrario, più utilizziamo la tecnologia più elaborata che diventano, oltre a negativi e distruttori.

Questi non sono altro che software dannosi che vengono introdotti in sistemi informatici con intenzioni criminali o, almeno, fastidiosi per l’utente .

Dai più elementari ai floppy disk colpiti con la forza a quelli che richiedono solo un clic del mouse deliberatamente più alto o più basso effettuato dall’utente che sarà interessato, vedremo tutto sul malware.

Cosa sono i virus informatici? Definizione ed esempi

Virus informatici Cosa sono, quali tipi esistono e quali sono i più famosi e pericolosi? 1

I virus informatici sono software, programmi, con un obiettivo dannoso che porta all’alterazione nel funzionamento , in un modo o nell’altro, di un dispositivo informatico, senza che l’utente ne sia consapevole, e tanto meno dando il suo consenso consapevole per esso.

Il suo funzionamento è abbastanza semplice, così come la sua programmazione (attualmente). La base è l’esecuzione di software infetto da codice dannoso programmato per uno scopo specifico . Questa esecuzione provoca l’attivazione degli effetti del codice, che sono molto diversi e possono essere dati automaticamente o programmati.

Tra le sue caratteristiche comuni abbiamo:

  • Richiedono un significativo consumo di risorse, che causa l’interruzione della comunicazione, il danneggiamento dei dati o il rallentamento delle apparecchiature.
  • Sono diffusi da copie e repliche. Internet, ovviamente, rende questa caratteristica un male brutale, perché, senza connessione, tutto il danno rimane nella nostra attrezzatura ma quando è collegato si diffonde in tutto il mondo il male ha (se il virus è stato programmato per esso) .
  • Il suo obiettivo è sempre dannoso per coloro che sono stati infettati, direttamente o indirettamente.

Generalmente, la prima azione di questi è la propagazione . Ciò si ottiene inviando e-mail automaticamente o aderendo a programmi che consentono tale propagazione.

In generale, ciò che fanno, indipendentemente dal fatto che si siano già diffusi o meno, è il seguente:

  • Rallenta i team (questo è un danno collaterale dell’elevato consumo di risorse di molti di essi).
  • Riduci lo spazio del nostro disco rigido.
  • Avvia Windows nel tuo sistema operativo per renderlo inutilizzabile dall’utente .
  • Lancia messaggi che eseguiranno programmi automaticamente .
  • Installa software precedentemente modificato senza il tuo consenso.
  • Generare e lanciare messaggi più fuorvianti per ottenere nuovi clic e, con esso, diffondere il virus informatico.
  • File danneggiati ospitati sul nostro dispositivo, da quelli che aggiungiamo a volontà a quelli che sono vitali per il suo funzionamento.
  • Scarica contenuti spazzatura .
  • Riavvia il computer (o spegnilo) ancora e ancora.
  • Chiama i contatti e altri numeri con un costo aggiuntivo.
  • Elimina le informazioni memorizzate sul disco rigido.
  • Memorizza (o, direttamente, invia in tempo reale) le informazioni che l’utente genera o visita.
  • Blocca le reti .

Raggiungono i nostri team in due modi:

  • Qualcuno (o qualcosa) lo invia specificamente a noi come utenti . Ci raggiungono attraverso la posta di amici infetti o profili di altre persone su varie piattaforme. Queste e-mail o messaggi che riceviamo sono automatici, la nostra conoscenza non ha inviato nulla in modo consapevole; Clicchiamo credendo che la nostra conoscenza ci mandi qualcosa in buona fede. Un altro modo per inviarci questo malware è tramite e-mail, questa volta da estranei, che ci incoraggiano a fare clic su di essi con esche diverse.
  • Siamo noi a “cercarlo” . C’è anche il caso in cui siamo noi a cercare qualcosa di specifico sulla rete e ci imbattiamo in un file corrotto (o addirittura in un intero sito Web), quindi finiamo per eseguirlo credendo che sia qualcos’altro.

Consigliato per te:Quali sono le migliori applicazioni di slot machine per Android e iOS? Elenco [anno]

Il suo studio e la conoscenza di questi avvenivano già prima della metà del secolo, con John von Neumann che era un docente che parlava di “software autoreplicante per computer” e che pubblicava un’opera , che era un saggio, in cui Ha affermato come un programma può essere progettato in modo che si riproduca da solo. Ecco come è stato creato il primo virus nella storia.

Virus informatici Cosa sono, quali tipi esistono e quali sono i più famosi e pericolosi? 2

È interessante notare che la prossima pietra miliare in questo numero è la creazione di un gioco in cui un programma deve competere con un altro per controllarlo sovrascrivendolo o rendendolo inutile.

Quindi abbiamo la creazione di un virus da parte del noto Siemens , che lo ha programmato in Assembler per ottenere un’analisi approfondita di esso che consentirebbe una descrizione completa e completa da tradurre in un articolo.

Altri punti salienti sono la “premonizione” di J. Brunner nel suo romanzo ” The Shockwave Rider “, pubblicato nel 1975, dove ci parla del rischio di questi programmi malvagi e del loro possibile impatto, il confronto di Jügen Kraus fa di questi, in una tesi universitaria nel 1980, riguardante virus biologici o la prima programmazione di un malware effettuata da un minore di 15 anni, la cui implementazione è stata gestita da Apple ed è considerato il primo virus sia espansione di avvio in quanto ha avuto una vera espansione, ovvero si è estesa al di fuori di un ambiente teorico o di un saggio.

Caratteristiche e classificazione dei virus informatici

A seconda dell’elemento che infettano, possiamo fare una semplice classificazione che include il virus cibernetico che infetta i file , i virus nel settore o il sistema di avvio e il virus multipartito.

File Infector

Molto ben definiti, funzionano sui file che abbiamo nel nostro sistema, sia quelli di origine che quelli che stiamo introducendo attraverso dispositivi esterni o download.

A loro volta possiamo dividerli in:

  • Virus residenti: rimangono nei nostri dispositivi latenti, facendo uso di una piccola parte della nostra RAM, in attesa del momento opportuno per agire sui file.
  • Virus ad azione diretta: infetteranno i file all’avvio.

Infettori di avviamento

Questi rimangono nel settore di avvio dell’apparecchiatura, sul disco rigido, essendo questo il loro centralino per lanciare gli attacchi

multipartite

Questi possono funzionare indifferentemente in uno dei modi sopra indicati e sono più pericolosi a causa della loro natura imprevedibile.

Come agiscono davvero questi virus informatici e quali tipi esistono in base al loro comportamento?

Virus informatici Cosa sono, quali tipi esistono e quali sono i più famosi e pericolosi? 3

D’altra parte, possiamo classificarli, questa volta un po ‘più specificamente, in base al loro comportamento. Quindi, troviamo quelli che sono uniformi, furtivi, sovrascritti, crittografici, oligomorfi, polimorfici e metamorfici .

uniformi

Si replicano da soli , giocano in maniera incontrollata e colpiscono esponenzialmente la squadra.

bracconieri

Agiscono in modo tale che l’utente non sia consapevole della propria presenza perché i sintomi rimangono nascosti . Questo può essere temporaneo e apparire quando c’è già un danno significativo o che non mostrano mai sintomi fino a quando non compiono la loro missione.

sovrascrivendo

Usano il loro codice per, una volta infettato un file, sovrascriverlo a piacimento . In questo modo, non solo un elemento dannoso è installato nella nostra attrezzatura, ma perdiamo la funzionalità di quello che occupa, che diventa una specie di zombi.

crittografia

Funzionano crittografando il codice , nella sua interezza o solo in parte. In questo modo, è più difficile analizzarli e scoprirli. Questa crittografia può essere di due tipi.

  • Crittografia fissa: ogni nuova copia del virus ha la stessa chiave.
  • Crittografia variabile: il codice di crittografia sta cambiando per ogni nuova copia, quindi è più difficile individuarli.

Oligomórficos

Hanno alcune funzioni e scelgono tra loro, a caso, quale usare per rimanere e operare infettando l’apparecchiatura in questione.

polimorfo

Per ogni replica cambiano la loro routine, cambiando in sequenza per creare copie dannose che, per più inri, sono diverse . Ciò implica che sono davvero difficili da rilevare e, quindi, causano il caos fino a quando non ci rendiamo conto della loro esistenza e, ancor più, fino a quando non riusciamo a eliminarli.

metamorfico

Hanno la possibilità di ricostruire il loro codice mentre viene eseguita ogni replica.

Quali tipi di virus sono presenti e quali sono i più pericolosi?

Virus informatici Cosa sono, quali tipi esistono e quali sono i più famosi e pericolosi? 4

Considerati questi come prodotti con una propria identità, dobbiamo trovare diversi tipi di virus informatici. Quelli che vedremo in seguito sono quelli considerati puri, sebbene, al momento, siamo già di fronte a software ibridi dannosi , con caratteristiche reciproche.

Consigliato per te:Come eliminare definitivamente i messaggi inviati da WhatsApp per tutti? Guida passo passo

Avvio o avvio

Di nome specifico, è un malware che infetterà la partizione destinata all’avvio del nostro sistema operativo , attivandosi all’accensione del computer e al caricamento del sistema operativo.

macro

Ciò che fa è collegare le azioni a diversi file in modo tale che, nel momento in cui un software carica il file in questione, eseguendo le sue istruzioni , dia la priorità a quelle relative al malware; cioè, il virus viene eseguito per primo.

Hanno caratteristiche simili ad altre come, ad esempio, il loro codice viene riprodotto quando si verifica una situazione X, è in grado di causare danni fisici, inviare messaggi specifici o emulare qualsiasi altro software; Riguarda la programmazione che gli viene data.

Bomba a orologeria

Sono quelli che, indipendentemente dal loro obiettivo, funzionano a seguito di un’attivazione programmata per avvenire in un determinato momento.

Troyanos

Quello che fanno è entrare nel tuo computer senza che te ne accorga, camuffato da qualcos’altro che ha un codice aggiuntivo , che è questo software dannoso. Il loro obiettivo è la raccolta di dati e, dopo averli ottenuti, li inviano, dall’apparecchiatura stessa, attraverso la rete, a una terza parte.

Il Trojan veniva installato dalle prestazioni di un altro virus di installazione malware . Tuttavia, ciò non avviene più in questo modo, ma è l’utente stesso che, senza saperlo, lo installa durante l’esecuzione dei file che abbiamo scaricato.

Un Trojan puro non si replica, ovvero non moltiplica o infetta più file; l’unico modo in cui puoi averne diversi è averli eseguiti uno per uno, sia perché ti vengono inviati o perché sono pubblicati su Internet e li scarichi.

vermi

Sono quelli il cui obiettivo è la loro propagazione, la loro replica, anche senza influenzare i sistemi . Ciò si verifica anche, senza che sia necessario influenzare file per file, la propagazione viene eseguita mediante esecuzione. Ci sono quelli che riempiono solo la tua attrezzatura e altri più sofisticati che possono anche essere inviati via e-mail, facendo sì che il contagio avvenga in tutte le direzioni.

L’intenzione principale è semplicemente quella di pubblicizzare questo male e, con esso, la capacità dei criminali informatici, eventualmente cercando di creare panico ed essere presi in considerazione , preparando il terreno per un successivo attacco con un altro tipo di malware.

Anche così, alcuni, oltre a una propagazione molto rapida, hanno anche un carattere distruttivo, essendo in grado di danneggiare i file o addirittura eliminarli. In ogni caso, prendono il loro nome per la facilità di rimozione e moltiplicazione, la visione del lavoro e la coesistenza di una buona manciata di vermi sono molto grafici.

dirottatori

Assumono il controllo di ciò che accade nel tuo browser , cambiando la home page e rendendola fissa, facendo apparire la pubblicità in finestre o popup in un modo molto invasivo e persino impedendoci di accedere a determinati siti, essendo il luogo speciale di copertura di qualsiasi spazio con software antivirus, rendendoti difficile liberartene.

keylogger

La sua essenza è Trojan, con il metodo con cui conduce al tuo sistema. Dopo l’esecuzione, rimangono nel tuo sistema senza apparire, in modo da non sapere che sono lì. Ciò che fanno è memorizzare ciò che si digita, con l’intenzione principale di ottenere password e nomi utente o account a cui accedere.

La sua trasformazione è in aumento e già incontriamo coloro che registrano le pagine che vengono visitate e il puntatore della tastiera, sapendo, infatti, come screenlogger .

backdoor

È un tipo di Trojan che, onorando il suo nome, consente all’hacker di assumere il controllo del sistema in cui è stato installato attraverso una porta comunicativa che funge da canale intruso di macchine. La motivazione? Come nella maggior parte dei casi, rubare dati o inserire file più dannosi.

zombie

Sono tutti coloro che ottengono il sistema in cui si trovano in balia di terzi e il metodo di accesso è di solito una violazione della sicurezza del sistema operativo o del firewall , a causa della mancanza di aggiornamento.

Lo scopo è ovviamente criminale ed è comune diffondere più virus dal computer interessato.

Quali sono i nomi dei virus informatici più famosi e conosciuti?

Virus informatici Cosa sono, quali tipi esistono e quali sono i più famosi e pericolosi? 5

Nell’era digitale, ci sono centinaia di migliaia di malware che corrono ogni giorno in tutto il mondo . Tuttavia, è chiaro che ciò si verifica su scale molto diverse e con obiettivi che nulla hanno in comune.

Pertanto, possiamo affermare apertamente che negli ultimi decenni ci sono stati alcuni attacchi che sono diventati noti in tutto il pianeta sia per la loro grandezza in termini di numero di attrezzature interessate, sia per l’originalità e la difficoltà del lavoro, per le ore di inattività raggiunto o mediante un massiccio furto di informazioni sensibili.

Consigliato per te:Come aggiornare Windows Update Agent all’ultima versione? Guida passo passo

Vediamo quali sono stati i più popolari, considerando sempre la data degli attacchi:

TI AMO, 2000

Principalmente noto per la velocità con cui si espandeva, infettando, a livello globale, in poche ore.

Con l’interessante numero ” I LOVE YOU “, era una caramella (sotto forma di e-mail) impossibile allontanarsi dalla bocca dei più curiosi, che credevano di avere un ammiratore dichiarato sulla rete.

“AGGIORNATO ✅ Vuoi sapere quali sono i cyber virus che infettano il tuo computer e come funzionano? ⭐ ENTRA QUI ⭐ Scopri i più pericolosi e dannosi”

Questo si è rivelato essere un virus simile a un worm che sovrascrive le immagini degli utenti e viene inviato a 50 dei suoi contatti.

Codice rosso, 2001

Usando un difetto di sicurezza, ha sorpreso i migliori esperti entrando di nascosto nel server di informazioni Microsoft , che ha approfittato di apportare modifiche a siti Web importanti, come la Casa Bianca, e di farli cadere.

Slammer, 2003

Questo worm è stato in grado di rilasciare un’enorme quantità di pacchetti di rete a un punto in cui la trasmissione dei file era tale che le attività dei server, sia pubbliche che private, erano sospese. Alcuni colpiti furono 911 o Bank of America .

Fizzer, 2003

A differenza dei precedenti, che non facevano altro che trambusto, questo aveva un obiettivo economico .

Quello che stava facendo era, dalla tua e-mail, inviare ad altri che il suo obiettivo non era solo quello di diffonderlo, ma anche di spam prodotti come pillole o porno.

A questo, che è riuscito a generare benefici, si deve aggiungere che il fatto di non essere tanto burrascoso né veloce come quello precedente non gli ha dato tanta importanza, quindi alla fine ha avuto un impatto considerevole.

My Doom, 2004

Un milione di computer sono stati infettati da questo virus che, usando una massiccia smentita , li ha fatti ricevere informazioni da diversi trasmettitori. La diffusione è stata la più veloce della storia .

Poisonlvy, 2005

È un Trojan remoto che, una volta infettato un computer, può prenderne il controllo. Pertanto, le informazioni sono state registrate in abbondanza , oltre a modificarle.

È interessante notare che è stato considerato uno strumento da principiante e non gli è stata data l’importanza che aveva, tale da colpire migliaia di rinomate aziende in Occidente.

Zeus, 2007

Era una bomba e viene ancora utilizzata oggi per ottenere informazioni personali, principalmente file e password , che comporta lo spostamento di denaro verso altri conti, acquisti o la creazione di conti bancari sensibili.

Queste informazioni sono crittografate, generalmente dalla mano di quello che ha già il suo nome, Cryptolocker , e che viene ospitato nei nostri computer attraverso una pratica che è all’ordine del giorno, phishing , una truffa che viene effettuata per posta e.

Agent.btz, 2008

Tale era il suo scopo che, dopo aver riportato tutto alla normalità, negli Stati Uniti fu creato un nuovo dipartimento militare perché si sospettava che fosse opera di spie straniere.

Ciò che ottenne fu di vendere da ricordi che erano già stati infettati e che erano in grado di installare un ladro di informazioni sui malware .

Virus Conficker, 2009

Conosciuto anche come virus Windows perché era in grado di funzionare solo su computer su cui era installato questo sistema operativo. Altri nomi dati erano super worm o superbicho perché non potevano essere fermati , crescendo e crescendo senza controllo fino al punto di dover creare un’operazione di esperti che lavoravano specificamente per esso.

I computer che sono stati infettati sono stati contati da milioni, di cui è stata rubata una quantità assolutamente impressionante di informazioni ma, cosa interessante, non è mai stata utilizzata.

Stuxnet, 2009/2010

Il suo obiettivo era il danno fisico reale di alcuni sistemi industriali, avendo agito soprattutto nelle centrali nucleari al punto da far perdere il controllo alle macchine e finire per distruggersi .

ZeroAccess, 2012

In diversi modi, ci consente di accedere a siti Web in cui si trova il file dannoso . Le persone colpite in questa occasione erano anche, e lo sono, utenti che usano Windows, un sistema che diventa un bot controllabile, che lavora, in vari modi, per comodità, in una rete di criminali informatici che lo hanno catturato.

Le attività a cui si ricorre sono frodi con pubblicità online , download di altri malware sotto copertura come antivirus o creazione di criptovalute.

Mirai, 2016

Il suo obiettivo è l’ infezione delle telecamere IP e dei router , facendo di nuovo uso di Windows come gateway. Gli effetti, provenienti da un telecomando, erano una funzionalità ridotta dei dispositivi e persino un’inoperabilità.

Infografica – I virus informatici più pericolosi

Virus informatici Cosa sono, quali tipi esistono e quali sono i più famosi e pericolosi? 6

Come possiamo proteggerci dai virus? Metodi di protezione

Virus informatici Cosa sono, quali tipi esistono e quali sono i più famosi e pericolosi? 7

Proteggere il nostro computer dai virus è davvero semplice se ne facciamo un uso responsabile. Vediamo come ottenerlo.

Consigliato per te:Quali sono le differenze tra la console PS4 e la PS4 Pro e qual è la migliore? confronto

antivirus

Questi sono software che, come suggerisce il nome, hanno lo scopo di proteggere le apparecchiature in cui sono installate da diversi tipi di virus . Funzionano rilevando tracce di malware, cercando di rilevarlo mediante il monitoraggio. A loro volta, eseguono anche la manutenzione del sistema per avvisare della presenza di nuovo software, che viene immediatamente analizzato prima di essere eseguito. Vengono inoltre eseguite analisi periodiche dell’attrezzatura per dare un’occhiata, molto utile se siamo già infetti o se abbiamo rinviato analisi precedenti.

Questo programma crea notifiche basate sui file trovati o su attività sospette e ti chiede come vuoi agire, perché è possibile che tu conosca l’origine di un eseguibile e sei sicuro di volerlo lanciare sul tuo sistema e che l’antivirus, tramite il Qualunque sia il motivo, rilevalo come non sicuro (ad esempio, una copia illegale di un programma con diritti). Comunque sia, tale notifica include informazioni sul problema e le possibili opzioni, tra cui scegliere a piacimento.

Virus informatici Cosa sono, quali tipi esistono e quali sono i più famosi e pericolosi? 8

Filtro file

Sono generalmente filtri specifici per i file dannosi , che vengono utilizzati, in generale, se siamo collegati al Internet. L’adeguatezza di ciò è che l’utente non ha bisogno di intervenire, rendendo la navigazione più comoda mentre più selettiva.

Aggiornamenti di sicurezza

Gli aggiornamenti di sicurezza sono essenziali per proteggerci . A nessuno piace stare davanti allo schermo e ottenere un aggiornamento. Tuttavia, quei minuti di aggiornamento fanno la differenza tra una squadra formidabile e un fermacarte di dimensioni giganti.

È preferibile, ovviamente, configurare gli aggiornamenti automatici in modo che si verifichino non appena sono disponibili o in un momento impostato in base ai tuoi interessi, in modo che non siano fastidiosi per lo sviluppo della tua attività.

Browser Blocker

Esistono molti blocchi popup che vengono utilizzati nel browser. Prendi uno e presta attenzione ad esso; Sono molto utili, hanno un consumo molto basso e non incidono negativamente su nessun aspetto.

Imposta correttamente la tua privacy

Prenditi del tempo per configurare la tua privacy prima di lanciarti nel mare di Internet . In questo modo, sei tu e solo tu a decidere cosa succede attraverso quale filtro e fino a che punto arriva così come ciò che lasci che sia inviato dal tuo computer, tra l’altro, ovviamente.

Attiva il controllo dell’account utente

Indipendentemente dal sistema operativo in uso, disponi di un’infrastruttura che consente la configurazione e il controllo degli account utente con l’obiettivo principale che nessun malware apporti modifiche al computer.

Pulizia della cache

Occasionalmente pulire la cache e anche la cronologia di navigazione. Questo perché a volte sono ospitati in directory.

Non aprire file non riconosciuti

Non aprire la posta indesiderata , nemmeno quella che arriva nella tua casella di posta e capire che proviene da uno sconosciuto. Naturalmente, se trovi un’e-mail da uno sconosciuto con un documento allegato, non aprirlo mai, indipendentemente da ciò che dovrebbe essere all’interno.

Chiunque ti mandi qualcosa di carino ti conosce; Niente che un estraneo completo possa inviarti, che non sa chi sei, può essere buono. Per quanto riguarda i file trovati sui siti Web, se rischi di scaricarli e l’antivirus non salta, assicurati di controllare che tipo di file è . In genere, i virus vanno nei file eseguibili, quindi fai attenzione.

Indaga sull’origine del software

Se “non hai altro” se non quello di aprire un software per eseguirlo (logico se stai scaricando, per esempio, un programma), prova a raccogliere informazioni sulla sua origine , a leggere le opinioni delle persone che hanno precedentemente ottenuto il contenuto, ecc.

Altri dispositivi

Sebbene la verità sia che una percentuale massima di malware è progettata per influire sui computer (sia desktop o laptop o industrie di macchine e altri sistemi), la verità è che, a poco a poco, si vedono casi di altri dispositivi colpiti.

Pertanto, non dimenticare di prestare attenzione al resto. In una società che lavora sempre più con dispositivi intelligenti afflitti da software e firmware, il malware è sempre più accomodante. Più utilizziamo un dispositivo, maggiore è l’interesse di un hacker per ottenere informazioni su di esso , in modo che anche i telefoni, i tablet e persino i televisori vengano attaccati. Fai attenzione e applica i consigli di cui sopra anche in ciascuno dei dispositivi in ​​cui gestisci le informazioni personali, per quanto minimo.

In caso di domande, lasciarle nei commenti, ti risponderemo al più presto e sarà sicuramente di grande aiuto per più membri della community. Grazie!

 

Potrebbe interessarti

Lascia un commento