• AgoraVox su Twitter
  • RSS
  • Agoravox Mobile

 Home page > Attualità > Scienza e Tecnologia > Virus, Worm, Trojan e Spyware

Virus, Worm, Trojan e Spyware

Il male del mondo digitale. Chi lo costruisce, chi lo utilizza, chi lo subisce, chi lo combatte. 

"Oddio un virus!". Quanti hanno pronunciato questo grido di allarme, anche imprecando, davanti al proprio PC? Di cosa parliamo? Quando chiamiamo il tecnico, riusciamo a spiegargli cosa è successo? Smanettiamo o chiediamo aiuto?

Molti hanno un rapporto conflittuale con il computer e molti altri cercano di averlo amichevole, ma quando, in un caso o nell’altro, c’è qualcosa che s’intromette, le situazioni possono degenerare.

Gli intrusi di questo mondo informatico hanno nomi strani, a volte impronunciabili e per chi non è avvezzo all’inglese, addirittura ostici. Spesso si finisce per generalizzare nel termine “virus” tutto ciò che disturba.

Facciamo un po’ d’ordine. Come l’analogia biologica suggerisce, un virus, che non è di per sé una forma di vita, è un qualcosa che infetta. Il termine latino da cui deriva, vuol dire appunto, “tossina” o “veleno”, ossia una sostanza che agisce e crea danni. In informatica, allo stesso modo, un virus, per essere attivato, deve infettare un programma ospite. Solitamente i virus infettano i file eseguibili, e una delle tecniche è questa: inserendo una copia di se stesso nel file eseguibile da infettare, il virus pone tra le prime istruzioni di tale file un'istruzione di salto alla prima linea di codice della sua copia. Parallelamente, alla fine di questa inserisce un altro salto all'inizio dell'esecuzione del programma ospite. In questo modo quando si lancia un programma “infettato” è dapprima eseguito il virus, e poi il programma. L'utente, quando vede l'esecuzione del programma, non si accorge che il virus è in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo codice sleale.

Proprio la necessità di essere lanciato, distingue il virus dal worm. Termine inglese che vuol dire verme. Esso si autoreplica e si diffonde da solo. Infetta il computer in modo da essere eseguito ogni volta che si avvia e rimane attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il mezzo più comune impiegato dai worm per diffondersi è indubbiamente la posta elettronica. L’azione inizia con la ricerca di indirizzi e-mail memorizzati nel computer ospite. In seguito, il worm invia una copia di se stesso come file allegato (attachment) a tutti o parte degli indirizzi che trova. I messaggi in cui sono contenuti i worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile.

Ancora più subdolo è il comportamento del Trojan. Un software apparentemente innocuo che invece nasconde un proposito malevolo. Da qui il nome che ricorda lo stratagemma che Ulisse usò per entrare nella città di Troia. Di solito l’attività di un trojan si manifesta nel prendere possesso di un sistema assumendone i privilegi amministrativi. I più efficaci si nascondono nelle cartelle nascoste del sistema operativo, dove l'utente standard non può avere accesso. Un trojan può contenere le più svariate istruzioni maligne, come inviare messaggi di spam o rubare informazioni personali,installare programmi o compiere altre azioni criminose. A differenza dei precedenti tipi di malware, il trojan lo installa l'utente stesso che, inconsapevolmente, mentre esegue un qualsiasi altro programma, installa ed esegue anche il codice trojan nascosto.

Anche lo Spyware richiede l'intervento dell'utente per essere installato. Questo software nasce con lo scopo di raccogliere informazioni riguardanti l'attività online di un utente, come siti visitati o acquisti eseguiti in rete per trasmetterle tramite Internet a un'organizzazione che le utilizza per trarne profitto. Purtroppo i produttori di malware non si fermano all'invio di pubblicità mirata. Molto spesso, ci troviamo davanti al caso in cui questo software maligno permette l'invio di pubblicità non richiesta, denominata spam, oppure determina la modifica della pagina iniziale o della lista dei Preferiti del browser, o, ancora, provoca il reindirizzamento su falsi siti di e-commerce, fenomeno chiamato phishing, o l'installazione di dialer truffaldini per numeri a tariffazione speciale.

Tanti termini inglesi e a volte strani. Ci sono ancora molti malware da inserire nell’elenco e ognuno con una propria caratteristica. La guerra tra chi attacca e chi si difende è interminabile e ogni giorno ha dei risvolti più o meno prevedibili. Ormai sono quarant’anni che ci si rincorre. Nel 1971 apparve il primo virus, si chiamava Creeper, a dir poco uno scherzetto visto con gli occhi e la tecnologia di oggi. L’anno scorso quello che ha fatto più notizia è stato sicuramente Stuxnet. Colpisce Windows ma si attiva solo alla presenza di un software Siemens che comanda sistemi di automazione industriale. Il suo vero obiettivo, colpito, era il programma iraniano per l’arricchimento dell’uranio. A detta del Pentagono, una bomba intelligente.

Come in tutte le circostanze della vita, il confine tra il bene ed il male è quasi impercettibile. Una stessa cosa può servire sia l’uno sia l’altro, dipende da come e da chi la utilizza. La vita digitale che svolgiamo, sicuramente non è esente da questo paradigma.

Lasciare un commento

Per commentare registrati al sito in alto a destra di questa pagina

Se non sei registrato puoi farlo qui


Sostieni la Fondazione AgoraVox







Palmares