Differenza tra virus, worm e cavalli di Troia?

Differenza tra virus, worm e cavallo di Troia

Alcune delle competenze degli hacker sono le capacità di programmazione e di rete di computer. Spesso usano queste competenze per ottenere l'accesso ai sistemi. L'obiettivo di prendere di mira un'organizzazione sarebbe quello di rubare dati sensibili, interrompere le operazioni aziendali o danneggiare fisicamente le apparecchiature controllate dal computer. Trojan, virus e worm possono essere utilizzati per raggiungere gli obiettivi sopra indicati.

In questo articolo ti presenteremo alcuni dei modi in cui gli hacker possono utilizzare trojan, virus e worm per compromettere un sistema informatico. Esamineremo anche le contromisure che possono essere utilizzate per proteggersi da tali attività.

Cos'è un virus?

virus

  • Un virus è un programma per computer che si attacca a programmi e file legittimi senza il consenso dell'utente. I virus possono consumare risorse del computer come memoria e tempo della CPU. I programmi e i file attaccati vengono definiti “infetti”. Un virus informatico può essere utilizzato per;
  • Accedi a dati privati ​​come ID utente e password
  • Visualizza messaggi fastidiosi per l'utente
  • Dati corrotti nel tuo computer
  • Registra le sequenze di tasti dell'utente

È noto che i virus informatici impiegano tecniche di ingegneria sociale. Queste tecniche comportano l'inganno degli utenti ad aprire file che sembrano essere file normali come documenti Word o Excel. Una volta aperto il file, il codice del virus viene eseguito e fa ciò che è previsto.

Leggi di più: Come rimuovere i virus da un iPhone

Cos'è un verme?

Verme:Win32Conficker

Un worm è un programma informatico dannoso che si replica solitamente su un file rete di computerUn aggressore può utilizzare un worm per realizzare le seguenti attività;

  • Installa backdoor sui computer della vittimaLa backdoor creata può essere utilizzata per creare computer zombie utilizzati per inviare e-mail di spam, eseguire attacchi di negazione del servizio distribuiti, ecc. Le backdoor possono anche essere sfruttate da altri malware.
  • Anche i vermi possono rallentare la rete consumando la larghezza di banda mentre si replicano.
  • Installazione codice di carico dannoso trasportato all'interno del verme.

Cos'è un cavallo di Troia?

Un cavallo di Troia è un programma che consente all'attacco di controllare il computer dell'utente da una postazione remota. Il programma è solitamente mascherato da qualcosa di utile per l'utente. Una volta che l'utente ha installato il programma, questo ha la capacità di installare payload dannosi, creare backdoor, installare altre applicazioni indesiderate che possono essere utilizzate per compromettere il computer dell'utente, ecc.

L'elenco seguente mostra alcune delle attività che l'aggressore può eseguire utilizzando un cavallo di Troia.

  • Utilizza il computer dell'utente come parte della botnet durante l'esecuzione attacchi denial of service distribuiti.
  • Danneggiare il computer dell'utente (arresto anomalo, schermata blu della morte, ecc.)
  • Rubare dati sensibili come password memorizzate, informazioni sulla carta di credito, ecc.
  • Modifica dei file sul computer dell'utente
  • Furto di moneta elettronica eseguendo transazioni di trasferimento di denaro non autorizzate
  • Registra tutte le chiavi che un utente preme sulla tastiera e invia i dati all'aggressore. Questo metodo viene utilizzato per raccogliere ID utente, password e altri dati sensibili.
  • Visualizzazione degli utenti screenshot
  • Download dati della cronologia di navigazione

Contromisure contro virus, worm e trojan

Contromisure contro trojan, virus e worm

  • Per proteggersi da tali attacchi, un'organizzazione può utilizzare i seguenti metodi.
  • Una politica che impedisce agli utenti di scaricare file non necessari da Internet, come allegati di posta indesiderata, giochi, programmi che promettono di velocizzare i download, ecc.
  • Programma antivirus deve essere installato su tutti i computer degli utenti. Il software antivirus deve essere aggiornato frequentemente e le scansioni devono essere eseguite a intervalli di tempo specificati.
  • Esegui la scansione dei dispositivi di archiviazione esterni su una macchina isolata, in particolare quelli che provengono dall'esterno dell'organizzazione.
  • È necessario effettuare backup regolari dei dati critici e archiviarli su supporti preferibilmente di sola lettura come CD e DVD.
  • Sfruttamento dei vermi vulnerabilità nei sistemi operativi. Il download degli aggiornamenti del sistema operativo può aiutare a ridurre l'infezione e la replicazione dei worm.
  • I worm possono essere evitati anche eseguendo la scansione di tutti gli allegati e-mail prima di scaricarli.

Differenza chiave tra virus, worm e cavallo di Troia

virus Verme Trojan

Definizione

Programma autoreplicante che si attacca ad altri programmi e file

Programmi illegittimi che si replicano solitamente sulla rete

Programma dannoso utilizzato per controllare il computer della vittima da una postazione remota.

Missione

Interrompere il normale utilizzo del computer, danneggiare i dati utente, ecc.

Installa backdoor sul computer della vittima, rallenta la rete dell'utente, ecc.

Rubare dati sensibili, spiare il computer della vittima, ecc.

Contromisure

Utilizzo di software antivirus, patch di aggiornamento per sistemi operativi, politica di sicurezza sull'utilizzo di Internet e di supporti di memorizzazione esterni, ecc.