Gli utenti Windows hanno imparato a loro spese quanto è importante la sicurezza. Ogni giorno nel mondo compaiono 35.000 nuovi virus, un dato impressionante che dimostra quanto siamo vulnerabili alle minacce informatiche: Spam, Virus, Worm, Malware, Rootkit, Drive by download, Reti Bot come Phishing, Attachi Hacker, Occultamento Identità, tramite questa azione e senza spendere un euro non incapperemo nella rete dei ladroni.
Adware
I componenti adware si installano generalmente insieme ad applicazioni shareware o freeware e sono studiati per portare sul computer dell'utente pubblicità mirata. Questi messaggi pubblicitari generano profitto per lo sviluppatore del software. L'adware visualizza la pubblicità basata su web mediante finestre a comparsa o fastidiosi banner pubblicitari.
Oggetti BHO (Browser Helper Object)
Un oggetto BHO può apparire come una barra degli strumenti utile all'interno di Microsoft Internet Explorer (IE). Tuttavia, gli oggetti BHO maligni possono modificare la pagina iniziale predefinita per puntare ad altri siti o inviare la cronologia delle abitudini di esplorazione del web a terzi per scopi di pubblicità mirata, così compromettendo la sicurezza della rete.
Hijacker del browser
Gli hijacker del browser possono assumere il controllo del browser web. Possono alterare le impostazioni del browser o modificare la pagina iniziale predefinita per puntare a qualche altro sito e sono in grado di inviare informazioni personali a terzi. Potrebbero non essere rilevati dal software firewall, poichè sono in grado di apparire come parte di IE stesso. A causa delle varie funzioni che possiede un hijacker del browser, puó essere classificato come Trojan.
Dialer
Si tratta generalmente di software installato sul PC che compone un numero telefonico. Alcuni dialer servono a connettersi al fornitore di servizio (ISP) e sono progettati a titolo di assistenza genuina. Tuttavia, i dialer maligni tentano di connettere l'utente a numeri internazionali a pagamento senza il consenso dell'utente, determinando bollette telefoniche assai costose.
Keyloggers
Noti anche come 'key logger' o 'keystroke logger', si tratta di programmi che si eseguono in background sul computer e sono in grado di registrare qualsiasi tasto premuto sulla tastiera. I keylogger possono memorizzare informazioni che possono comprendere dati personali e password, che l'utente ha digitato sulla tastiera del computer, in modo tale che possano essere recuperate in seguito da terzi, così compromettendo la protezione utente su internet.
Layered Service Provider (LSP)
Gli LSP sono parti di codice che vengono utilizzate per monitorare, intercettare e controllare la comunicazione tra WinSock e l'applicazione Internet che richiama WinSock (ad esempio, il browser Internet). Gli LSP maligni possono essere utilizzati per carpire informazioni inviate dall'utente attraverso Internet.
Malware
Termine generico che racchiude lo spyware maligno, che comprende adware, Trojan, hijacker del browser, keylogger, dialer e cookie di registrazione. Koobface, ad esempio, è un worm che prende di mira Facebook e altri siti Web di social networking. Si diffonde su Facebook pubblicando messaggi spam a nome delle persone.
Spyware
Un'applicazione fraudolenta che utilizza la connessione Internet dell'utente e che raccoglie e trasmette a terzi le informazioni sulle varie attivitá che l'utente esegue sul computer. Queste informazioni vengono spesso raccolte e inviate senza il consenso o a insaputa dell'utente. Come l'adware, il programma spyware si installa spesso come componente di terzi unito a un'applicazione freeware o shareware, che tende a rendere la distinzione tra i due piuttosto ambigua. In alcuni punti in Internet, si puó vedere 'Spyware' utilizzato come termine generico di riferimento globale al malware.
Cookie di registrazione
I browser Internet leggono e scrivono i cookie, ossia piccoli file di testo con quantitá ridotte di dati (come le impostazioni di un sito web) che vengono memorizzati sul computer visitando determinati siti. In molti casi, i cookie offrono un vantaggio agli utenti poichè possono conservare le impostazioni per la visita successiva dell'utente al sito. Tuttavia, in alcuni casi, i cookie vengono utilizzati per consolidare e registrare il comportamento dell'utente su diversi siti web, fornendo a terzi informazioni sulle abitudini di navigazione dello stesso.
Trojan
Come lo spyware, i Trojan (noti anche come cavalli di Troia) possono insinuarsi nel sistema del computer ed essere eseguiti a insaputa dell'utente. Sono in grado di impadronirsi di svariate funzioni. Ad esempio, alcuni Trojan utilizzano il modem del computer per comporre numeri a pagamento internazionali (come i dialer), generando potenzialmente bollette molto salate. Diversamente da virus e worm, i Trojan non si replicano.
Via: Dr. Web Antivirus
Nessun commento:
Posta un commento