Home » Blog » Worm e troian: tra le minacce informatiche più diffuse. Ecco cosa fare.

Worm e troian: tra le minacce informatiche più diffuse. Ecco cosa fare.

Il Worm è una categoria di programma malware in grado di autoreplicarsi, si diffonde rapidamente ad altri sistemi di solito grazie a connessioni di rete. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di se stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere.

I malware non colpiscono come i virus. Nella maggior parte dei casi
necessitano di un utente distratto per infettare un dispositivo. Attenzione a dove cliccate.

I metodi con cui il Worm infetta altri computer possono essere molteplici, sfrutta vulnerabilità di basso livello nel sistema; colcolpisce i software presenti sul sistema. Ecco cosa fa un Worm per diffondersi in un sistema:

1. “Inietta” il suo codice nel codice di un programma benigno, come per esempio Word.

2. Manipola il codice benigno affinché questo si comporti in un modo diverso da quello originario.

3. Corrompe i dati e i file che gestisce quel programma, nel caso di Word, trasforma tutti i file DOC del sistema in Malware.

Una volta che il computer del malcapitato è infettato dal Worm, quest’ultimo passa alla seconda fase del piano, ossia inviarsi automaticamente per infettare più persone possibile.

Il Trojan

Prende il nome dal famoso Cavallo di Troia ideato per ingannare i troiani. E’ un falso file che si finge non dannoso, come ad esempio file di documenti, fogli di calcolo, presentazioni o archivi .zip. Una volta in esecuzione infetta il dispositivo. Viene utilizzato dai pirati informatici per avere completo accesso al computer della vittima, per poi spiare la Webcam, visualizzare file e cartelle, riprodurre audio, in pratica quasi tutto quello che si può fare con un PC, l’hacker può farlo seduto comodamente da remoto.

Il Trojan è in assoluto il Malware più pericoloso per la tua privacy. Può continuare a spiarti per mesi, senza che tu te ne accorga, può usare la webcam, vendere le tue immagini, i tuoi dati ed leggere tutto quello che scrivi… può persino ascoltare tramite microfono quello che dici.

Un Trojan è formato da 2 parti, un client ed un server, il primo è quello che utilizza l’hacker per controllare il computer, mentre il server è il file che viene inviato alla vittima, una volta attivato, l’hacker ha pieno accesso al sistema.  Entrambe le tipologie di virus sono capaci di modificare il computer che viene infettato, in modo da essere eseguiti ogni volta che si avviano e rimangono attivi finché non si spegne o non si arresta il processo corrispondente.

Come difendersi

.01 Antivirus e scansioni

L’utilizzo di antivirus affidabili (in genere quelli affidabili non sono gratis) ed aggiornati con scansioni frequenti del sistema fanno da deterrente per possibili minacce worm e riconoscimento di file Trojan.

.02 Verificare

Leggere attentamente l’intestazione di un’email ricevuta:
accertarsi che il mittente sia verificabile, e se lo è, assicurarsi
che il corpo del messaggio non presenti anomalie di scrittura o
immagini e nomi dei file allegati insoliti.
È di vitale importanza comprendere questo concetto, quando si tratta di
Malware niente è ciò che sembra, se ricevi una mail con dentro un
documento Word o PDF, anche se conosci il mittente, prima di aprirlo,
analizzalo attentamente ricorrendo all’ausilio del tuo Antivirus.

A questo link trovi uno degli antivirus che abbiamo selezionato per i nostri clienti. Semplice da usare affidabile e dal costo molto ragionevole
https://www.nowtech.it/quick-heal/