La loro esistenza era stata postulata già da John Von Neumann, padre nobile dell'informatica moderna, quando gettava le basi teoriche della disciplina a cavallo tra la fine degli anni '40 e l'inizio degli anni '50 dello scorso secolo. In questa occasione, il matematico statunitense di origine ungherese parla della possibilità che, un giorno, potessero svilupparsi macchine informatiche dotate dell'abilità di autoreplicarsi (self-replicating automata nel gergo utilizzato da Von Neumann).
A quasi settanta anni di distanza, quella profezia è più vera che mai: virus, trojan horse e malware in generale sono oggi diffusissimi e più dannosi e nocivi che mai. Questi software, a volte non più grandi di poche righe di codice, sono capaci di replicarsi e diffondersi come fossero dei virus biologici, sfruttando le risorse informatiche delle macchine infette per proliferare. Il primo virus della storia è datato 1971 (anche se il termine virus informatico, così come oggi è inteso, viene coniato solamente a metà degli anni '80) e da allora l'evoluzione di questi agenti informatici patogeni non si è mai fermata.
Cosa sono malware, virus e trojan horse
Quando si parla di virus, trojan e, più in generale, di malware ci si riferisce a tutti quei programmi creati con l'intenzione di causare danni a un computer o un sistema informatico rendendolo inutilizzabile oppure trafugando i dati presenti all'interno del disco rigido della macchina infetta. Il termine malware, in particolare, indica un'intera galassia di agenti patogeni creati con l'intenzione di procurare danni a una macchina o un utente (malware è un neologismo inglese che nasce dalla crasi delle parole malicious e software e ha dunque il significato di programma malvagio o codice maligno). Sotto questa definizione, dunque, è possibile far ricadere altre entità informatiche come virus, trojan horse, worms, ransomware, bot, spyware, adware e molto altro ancora.
Le categorie di malware
Nel corso della loro evoluzione storica, i malware hanno assunto le forme (e i nomi) più disparati: come i virus biologici sono stati in grado di mutare forma e caratteristiche così da adattarsi ai diversi ambienti informatici a loro disposizione. Ciò ha portato alla formazione di diverse famiglie di malware, ognuna divisa in differenti sotto-classi e caratterizzata da tratti specifici ben distinti.
- Virus. Un virus informatico è una tipologia di malware che ha bisogno di un altro software per poter funzionare e replicarsi. Un virus informatico si diffonde copiandosi all'interno di altri programmi – o all'interno di una sezione del disco rigido – così da essere eseguiti ogniqualvolta il file o il programma infetto è aperto. La loro trasmissione è affidata allo spostamento di file infetti da un computer a un altro a opera degli utenti
- Worm. Dall'inglese verme, questa famiglia di malware è capace di autosostenersi e può sopravvivere e diffondersi anche senza infettare un secondo programma. I worm modificano il sistema operativo della macchina ospite, così da essere eseguiti automaticamente all'avvio del computer e diffondersi attraverso Internet. I worm sono, solitamente, inoffensivi o quasi: sono creati con lo scopo di consumare risorse della macchina ospite e rallentarne il funzionamento. Per far sì che i worm prolifichino, gli sviluppatori di malware possono mettere in atto tattiche di ingegneria sociale o sfruttare bug di software già installati nella macchina
- Trojan horse. Prendono il nome dallo stratagemma messo in atto da Ulisse per entrare nella città di Troia e ne ricalcano le funzioni. Un trojan horse (in italiano cavallo di Troia) è un malware caratterizzato da diverse forme di disturbo: può far comparire pop up nel corso della navigazione web, cancellare file dalla memoria, trafugare informazioni e favorire la diffusione di virus, worm e altri malware. Come il cavallo di Troia del racconto epico, questa famiglia di malware può creare un accesso illegale all'interno di un sistema informatico. A differenza di virus e worm, però, il trojan horse non ha le loro capacità di autoriproduzione e diffusione: deve essere l'utente stesso a scaricarlo e installarlo sulla propria macchina. Per questo motivo, il più delle volte, un trojan horse si trova mascherato all'interno di altri software "legittimi" e viene installato con loro
- Adware. Software pubblicitari, legati solitamente a versioni gratuite di programmi a pagamento, mostrano all'utente delle pubblicità mentre naviga in Rete o mentre utilizza lo stesso programma gratuito. In sé, gli adware non sono pericolosi ma solo (un poco) fastidiosi; il loro grado di pericolosità aumenta nel momento in cui sono legati anche a degli spyware: a questo punto gli adware iniziano a tracciare le abitudini online degli utenti e le comunicano a server remoti
- Backdoor. Si tratta di programmi che, come il trojan, creano dei varchi nei sistema di difesa di un computer e consentono un accesso non autorizzato alle risorse della macchina su cui sono in esecuzione
- Spyware. Famiglia di malware utilizzata per trafugare informazioni dal sistema su cui è installata. I dati sono poi inviati verso dei server centrali, dove sono catalogati e utilizzati per gli scopi più disparati: dalle ricerche marketing al furto di identità, passando per prelievi non autorizzati da conti correnti bancari
- Ransomware. In pochi anni hanno conquistato le prime pagine dei giornali e sono diventati tra le tipologie di malware più diffuse al mondo. Stiamo parlando dei ransomware, un particolare virus in grado di prendere il controllo del PC e di bloccare l'acceso ai dati salvati nell'hard disk. Una volta bloccato il computer mostrano sullo schermo una richiesta di riscatto (ransom in inglese) da pagare in Bitcoin. Difendersi da un attacco ransomware non è semplice: bisogna sperare che qualche esperto di sicurezza informatica sia riuscito a trovare la chiave di decrittazione del virus.
- Bot. Abbreviazione di robot, si tratta di un processo automatizzato che interagisce con altri servizi di rete. I bot possono essere utilizzati sia per scopi leciti (i web crawler, ad esempio, sono dei bot), sia per scopi illeciti: in questo ultimo caso una macchina infettata da bot entra a far parte di una rete (una botnet) al comando di uno o più hacker. Reti di questo genere possono essere utilizzate per gli scopi più vari: dagli attacchi DDoS alla diffusione di spam su larga scala
- Rootkit. I malware del tipo rootkit non sono malvagi in sé, ma hanno lo scopo di nascondere, sia all'utente sia a software antivirus, la presenza di altri file o programmi. Per questo motivo sono utilizzati per nascondere virus, trojan horse e worm e favorirne così la diffusione
- Keylogger. Programmi malevoli che hanno la capacità di registrare tutto ciò che un utente digita su tastiera (o copia e incolla), rendendo così possibile il furto di password e altre informazioni sensibili
- Virus dei record di avvio. Un virus fastidioso che va a colpire direttamente il record di avvio e il record master di avvio degli hard disk. Una volta infettato il computer il sistema operativo non può più essere caricato.
- Dialer. Non sono più diffusi come nei primi anni 2000, ma i virus dialer sono ancora un pericolo. Si tratta di software che infetta il modem e inizia a comporre automaticamente dei numeri di telefono senza che l'utente se ne accorga e possa intervenire, facendo aumentare vertiginosamente la bolletta. Non hanno nessun effetto sui moderni modem con abbonamento flat.
- Exploit. Non si tratta di un vero e proprio virus, ma è comunque un programma che mette in pericolo la sicurezza informatica del proprio PC. L'exploit è uno script che sfrutta le vulnerabilità del sistema operativo o di alcuni programmi installati sul PC per infettare il dispositivo. L'obiettivo è ottenere informazioni privilegiate da rivendere online.
- Grayware. Ha le stesse caratteristiche del malware, ma al posto di infettare il PC per danneggiare direttamente l'utente, il grayware resta nascosto nell'ombra per rubare informazioni sul comportamento della persona. Ogni singolo dato viene poi rivenduto alle aziende che profilano gli utenti per le pubblicità online.
- Phishing. Non è un virus, ma si tratta di una pratica molto diffusa su Internet e che ha lo scopo di estorcere denaro illegalmente agli utenti. Solitamente un attacco phishing è legato a un messaggio che riceviamo tramite e-mail. Il template del messaggio ricalca fedelmente quello di un'azienda famosa (operatore telefonico, Poste, banca) e ci viene chiesto di cambiare la password del nostro account. Molti utenti cadono nella trappola e vengono re-indirizzati verso falsi siti dove inserire le credenziali. Purtroppo, il sito web è controllato direttamente dal truffatore.
- Scareware. È una tipologia di virus che ha l'obiettivo di intimidire l'utente e ottenere il pagamento di una somma di denaro. Nella maggior parte dei casi lo scareware inventa un falso problema al PC e promette di risolverlo dietro pagamento, ma in realtà si tratta solamente di una truffa.
I virus per smartphone
I virus che abbiamo appena elencato si riferiscono ai computer, finora il principale bersaglio degli hacker. Negli ultimi anni, però, il trend si sta invertendo: gli smartphone stanno diventando sempre più importanti nelle strategie dei pirati informatici. Una delle principali tipologie di virus che troviamo negli smartphone sono gli adware, software che mostrano in continuazione sullo schermo del dispositivo pubblicità ingannevole.
Gli adware sono presenti all'interno del codice delle applicazioni, soprattutto di quelle che si scaricano da store di terze parte che non garantiscono le stesse protezioni del Google Play Store. I virus sono presenti soprattutto su Android, inesistenti, invece, sull'iPhone.
Sei sicuro di proteggere davvero i tuoi dati e i tuoi dispositivi connessi online? Scarica il nostro ebook gratuito per conoscere i trucchi e i consigli per aumentare la tua sicurezza in rete.