Malware

E’ un software creato allo scopo di introdursi in un computer senza autorizzazioni per trafugarne i dati o causare danni al sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole malicious e software e significa “programma malvagio” e comprende adware, bot, keylogger, spyware, trojan, virus e worm.

Ransomware

Malware che limita l’accesso al sistema informatico infettato e richiede il pagamento di una somma in Bitcoin per la rimozione del blocco. Alcune forme di questo malware crittografano i file sul disco del computer mentre altre bloccano il sistema visualizzando messaggi che inducono l’utente a pagare un riscatto, in Inglese “Ransom“.

Adware

Il termine deriva dalla contrazione Inglese di advertising-supported software, in italiano “software sovvenzionato da pubblicità”. Spesso viene eseguito senza il consenso degli utenti creando un fastidio ma, generalmente, nessun rischio per la sicurezza. Può essere utilizzato, come lo spyware, per monitorare ed inviare le informazioni a terzi delle abitudini di navigazione degli utenti.

Bot

Contrazione di “robot”, indica un programma automatico che esegue in maniera metodica e ripetitiva compiti specifici, automatizzando operazioni complesse. Un esempio di bot impiegati per scopi leciti sono i cosiddetti Web crawler, o spider, utilizzati dai motori di ricerca per indicizzare i siti Internet.

Con Bot si indica anche un computer compromesso e posto sotto il controllo di un attaccante che, attraverso malware installati nel sistema, può rubare informazioni sensibili, dati personali, eseguire attacchi di tipo denial of service, inviare spam o perpetrare altre azioni nocive. Un bot di questo tipo, detto anche computer zombie, normalmente agisce nel ambito delle cosiddette botnet.

Botnet

Rete di computer compromessi (bot o zombie) collegati tramite Internet e controllati da un entità detta botmaster attraverso vari canali di comunicazione, tra cui IRC (Internet Relay Chat) e le reti P2P (peer-to-peer).

Keylogger

Strumento hardware oppure software, che registra tutto quello che un utente digita sulla tastiera del computer. Può essere utilizzato per l’assistenza tecnica o come malware per sottrarre password di accesso, numeri di carte di credito o altri dati sensibili.

Spyware

Software che raccoglie informazioni sull’attività online dell’utente senza che questi ne abbia evidenza e le trasmette tramite Internet ad un’entità esterna che le utilizzerà solitamente per l’invio di pubblicità mirata, o, nel peggiore dei casi, per redirezionare l’utente su siti malevoli.

Trojan

Il termine trojan o “trojan horse” si identifica una categoria di malware le cui funzionalità sono nascoste all’interno di un software apparentemente legittimo facendo sì che l’installazione avvenga in modo inconsapevole da parte dell’utente permettendo in questo modo il controllo da remoto del computer. A causa della specifica modalità di contagio, il malware non è in grado di diffondersi in modo autonomo.

Virus

Particolare malware che è in grado di riprodursi e propagarsi autonomamente allo scopo di infettare file, programmi e computer. Alcuni particolari virus sono in grado di danneggiare, oltre ai dati, anche i componenti hardware del computer.

Worm

Particolare categoria di malware, simile ai virus, capace di autoreplicarsi modificando direttamente il sistema operativo del computer che lo ospita ed utilizzando la connessione internet per la sua diffusione.

In questa categoria rientrano anche gli State-Worm, ossia i worm propagati da agenzie governative per spiare e manipolare i sistemi informatici di altre nazioni come banche, infrastrutture ferroviarie, centrali elettriche, aeroporti, ospedali, ministeri, ecc.
In sostanza una nuova arma di offesa per colpire da remoto, creare disservizi e danni ingenti senza esporsi.

Phishing

Truffa Internet in cui l’aggressore cerca di ingannare la vittima inducendola a fornire informazioni personali, come ad esempio nome utente e password, dati del conto corrente bancario, numero della carta di credito.
L’attacco informatico vinee perpetrato con l’invio di e-mail fraudolente che imitano nella grafica e nelle impostazioni i siti bancari o postali con le quali si richiede di inviare dati personali.

Vulnerabilità o attacco zero-day

Con il termine zero-day (o 0-day), si indica una minaccia informatica che sfrutta vulnerabilità note di applicazioni software, per le quali non sono ancora disponibli  aggiornamenti capaci di risolverle.

Gli attacchi zero-day sono considerati una minaccia molto grave, in quanto sfruttano falle di sicurezza per le quali al momento non è disponibile una soluzione.

Denial of Service

L’attacco denial of service (DoS) mira ad occupare completamente la rete o sovraccaricare le risorse di computer o server al punto da renderne inutilizzabili i servizi.
Una variante di questo attacco è il Distributed Denial of Service (DDoS), dal funzionamento identico ma realizzato utilizzando numerose macchine attaccanti che insieme costituiscono una botnet.

Social Engineering

Studio del comportamento di un individuo con l’obiettivo finale di ricavarne informazioni utili per perpetrare un successivo attacco nei suoi confronti.
Ad esempio, i fraudolenti messaggi di posta elettronica (phishing) che inducono un utente a fornire i propri dati personali oppure le password di accesso ad un servizio Internet da lui utilizzato (sito web di accesso al conto corrente bancario), rientrano nelle strategie di Social Engineering.