Il bersaglio preferito dagli hacker

By Peppe Labor

Il bersaglio preferito
dagli hacker
Un tempo, quando i computer domestici erano semplici isole informatiche, svincolate dal resto del mondo, l’unico modo per infettarli era trasmettere i virus attraverso i supporti magnetici e ottici, cioè i floppy disk e i CD-ROM.
Al giorno d’oggi sono cambiate tante cose ed il veicolo principale di infezione è la Rete e il bersaglio più comodo è Windows, che è ancora il sistema operativo più diffuso al mondo. Di conseguenza, conoscere i pericoli che lo minacciano, significa avere il quadro completo di tutto ciò che, almeno in teoria, può causare seri danni al PC e ai nostri dati.
Ecco quindi una breve rassegna delle armi più usate dagli hacker per colpire il sistema operativo di Microsoft.

Malware
Abbreviazione di “malicious software” (codice maligno), malware è il nome generico che viene dato a qualsiasi tipo di programma capace di radicarsi nel nostro computer e di crearci tutta una serie di problemi. I malware possono diffondersi in svariati modi, attraverso i cookie, che ci arrivano dalle pagine Web, oppure possono essere contenuti nelle applicazioni che scarichiamo e installiamo, in modo particolare quelle pirata.

Spyware
Si tratta di uno dei malware peggiori perché agisce in modo subdolo e non mostra segni esteriori della sua presenza. Lo spyware permette agli hacker di spiare da remoto tutte le nostre mosse e di estorcere informazioni sensibili come il numero della carta di credito se, per esempio, la usiamo per fare acquisti online.
Questo tipo di malware, molto diffuso, può invadere il nostro computer in svariati modi, anche semplicemente visitando una pagina Web.

Worm
Significa verme e, diversamente dai comuni virus, non ha bisogno di legarsi a file eseguibili per diffondersi, ma lo fa autonomamente. Uno dei sui veicoli preferiti è la nostra posta elettronica. Sottraendoci gli indirizzi memorizzati, si autoinvia come file allegato, andando a infettare altri computer.
Oltre a provocare rallentamenti alla macchina che lo ospita, il worm viene sfruttato per trasmettere altri codici maligni ben più pericolosi.

Trojan
O trojan horse, cioè cavallo di Troia. Proprio come la l’antica strategia di guerra, usata dai greci per conquistare la città nemica, questo malware si annida dentro un’applicazione apparentemente utile e inoffensiva, magari scaricabile gratuitamente e legalmente da Internet. Installando il programma principale, l’utente installa anche il malware, che può danneggiarlo in svariati modi.

Pericoli vari
Il vocabolario dei pericoli a cui un sistema operativo come Windows è sottoposto si arricchisce di giorno in giorno, dimostrando una creatività invidiabile da parte degli hacker. I luoghi dove nascondere i codici maligni che ci infetteranno sono moltissimi.
Per esempio ci sono i banner pubblicitari, oppure i collegamenti nascosti. Quest’ultima tecnica si chiama clickjacking. In pratica noi facciamo clic su un collegamento, senza sapere che a esso ne è stato sovrapposto un altro invisibile che ci reindirizzerà in una pagina che non avevamo alcuna intenzione di visitare.
Ma vi sono anche altre forme fraudolente, come la tecnica del phishing, che si basa sulla compilazione con i nostri dati sensibili di moduli fasulli, che verranno spediti ai cybercriminali, i quali sapranno farne sicuramente buon uso. In quest’ultimo caso, il sistema operativo non ha alcuna importanza.
Conta solo la prudenza che usiamo quando navighiamo nel Web o quando apriamo la posta elettronica sospetta. La diffidenza sarà sempre la nostra migliore difesa.

Oltre ad installare un affidabile antivirus a pagamento, il firewall può rivelarsi uno strumento indispensabile per bloccare l’ingresso e l’uscita anomali dei dati.

Due sono le funzioni fondamentali del firewall: impedire intrusioni non autorizzate nel nostro sistema operativo e l’uscita incontrollata di dati.
Per fare questo, il firewall deve agire in sottofondo, cioè continuare a funzionare mentre noi facciamo altro.
Si può immaginare il firewall come una sentinella sempre in allerta, pronta a intervenire, senza bisogno di disturbarci. Una valida sentinella che obbedisce a regole standard e ad altre che gli abbiamo dato personalmente.

Visited 1 times, 1 visit(s) today
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.