Vai al contenuto
Vai al menu di navigazione
Vai all'elenco dei percorsi guidati
Vai all'indice del modulo

Rischi/Minacce in Internet

Altro malware: Spyware, Trojan e Backdoor

Spyware
Lo spyware è un software maligno in grado di spiare il comportamento dell'utente e riferirne i risultati anche verso sistemi remoti. I programmi di Spyware a differenza dei virus non si diffondono su altri computer, ma possono essere scaricati più o meno inconsapevolmente dall'utente durante la navigazione di siti Internet. Al momento della loro attivazione gli spyware sono in grado di registrare alcune attività dell'utente e comunicare tali informazioni verso terzi.
Fanno parte di questa categoria:

  • adware - programmi specializzati nel reperimento di informazione di carattere commerciale finalizzate alla generazione di pubblicità mirata
  • keylogger - programmi in grado d'intercettare e registrare l'input da tastiera, ossia qualsiasi sequenza di tasti premuti dall'utente e quindi catturare password, numeri di carte di credito, etc.

Trojan
L'etimologia della definizione trojan si rifà al concetto di cavallo di troia: nel contesto informatico un trojan è un programma con funzionalità note di apparente utilità per l'utente, che nasconde al suo interno funzionalità nascoste solitamente dannose. Tale codice nascosto viene attivato inconsapevolmente dall'utente ogni qual volta installa ed esegue tale programma.
Il Trojan presenta funzionalità spesso analoghe a quelle dello spyware o delle backdoor. La diffusione dei Trojan non avviene in modo automatico come quella dei virus o dei worm, ma necessita dell'intervento dell'utente che inconsapevolmente prende dalla rete tale programma e lo esegue sul proprio computer.

Backdoor
Le backdoor rappresentano una forma di malware attraverso il quale è possibile per un utente malintenzionato, prendere il controllo del computer di un altro utente sfruttando una connessione Internet. Le backdoor sono paragonabili a delle “porte di servizio” che consentono, a chi le installa sul computer vittima, di avere una via d'accesso per il controllo remoto del sistema stesso.
Questo tipo di minaccia può nascondersi sotto forma di software apparentemente legittimo al fine di essere eseguito direttamente dall'utente o può essere veicolato attraverso altre forme di malware quali virus, worm o trojan.
Attraverso una Backdoor un utente remoto può controllare il computer infetto, eseguire programmi, accedere e modificare i file personali, o sfruttare tale vulnerabilità per utilizzare tale sistema per diffondere altri attacchi informatici.
Per esempio, una delle tecniche utilizzate dai cracker per effettuare un attacco informatico di tipo Denial of Service distribuiti (DDoS), prevede proprio la compromissione, mediante un worm, di quante più macchine possibili con lo scopo di installarvi delle backdoor. In un secondo momento, il cracker sarà in grado di utilizzare tutte le macchine compromesse per saturare le risorse di rete di un ulteriore sistema.