Dai virus ai keylogger, passando per worm, ransomware e spyware. Scopite le tipologie di malware più diffuse

La loro esistenza era stata postulata già da John Von Neumann, padre nobile dell’informatica moderna, quando gettava le basi teoriche della disciplina a cavallo tra la fine degli anni ’40 e l’inizio degli anni ’50 dello scorso secolo. In questa occasione, il matematico statunitense di origine ungherese parla della possibilità che, un giorno, potessero svilupparsi macchine informatiche dotate dell’abilità di autoreplicarsi (self-replicating automata nel gergo utilizzato da Von Neumann).

A quasi settanta anni di distanza, quella profezia è più vera che mai: virus, trojan horse e malware in generale sono oggi diffusissimi e più dannosi e nocivi che mai. Questi software, a volte non più grandi di poche righe di codice, sono capaci di replicarsi e diffondersi come fossero dei virus biologici, sfruttando le risorse informatiche delle macchine infette per proliferare. Il primo virus della storia è datato 1971 (anche se il termine virus informatico, così come oggi è inteso, viene coniato solamente a metà degli anni ’80) e da allora l’evoluzione di questi agenti informatici patogeni non si è mai fermata.

 

Virus

 

Cosa sono malware, virus e trojan horse

Quando si parla di virus, trojan e, più in generale, di malware ci si riferisce a tutti quei programmi creati con l’intenzione di causare danni a un computer o un sistema informatico rendendolo inutilizzabile oppure trafugando i dati presenti all’interno del disco rigido della macchina infetta. Il termine malware, in particolare, indica un’intera galassia di agenti patogeni creati con l’intenzione di procurare danni a una macchina o un utente (malware è un neologismo inglese che nasce dalla crasi delle parole malicious e software e ha dunque il significato di programma malvagio o codice maligno). Sotto questa definizione, dunque, è possibile far ricadere altre entità informatiche come virus, trojan horse, worms, ransomware, bot, spyware, adware e molto altro ancora.

Le categorie di malware

Nel corso della loro evoluzione storica, i malware hanno assunto le forme (e i nomi) più disparati: come i virus biologici sono stati in grado di mutare forma e caratteristiche così da adattarsi ai diversi ambienti informatici a loro disposizione. Ciò ha portato alla formazione di diverse famiglie di malware, ognuna divisa in differenti sotto-classi e caratterizzata da tratti specifici ben distinti.

  • Virus. Un virus informatico è una tipologia di malware che ha bisogno di un altro software per poter funzionare e replicarsi. Un virus informatico si diffonde copiandosi all’interno di altri programmi – o all’interno di una sezione del disco rigido – così da essere eseguiti ogniqualvolta il file o il programma infetto è aperto. La loro trasmissione è affidata allo spostamento di file infetti da un computer a un altro a opera degli utenti

 

Virus

 

  • Worm. Dall’inglese verme, questa famiglia di malware è capace di autosostenersi e può sopravvivere e diffondersi anche senza infettare un secondo programma. I worm modificano il sistema operativo della macchina ospite, così da essere eseguiti automaticamente all’avvio del computer e diffondersi attraverso Internet. I worm sono, solitamente, inoffensivi o quasi: sono creati con lo scopo di consumare risorse della macchina ospite e rallentarne il funzionamento. Per far sì che i worm prolifichino, gli sviluppatori di malware possono mettere in atto tattiche di ingegneria sociale o sfruttare bug di software già installati nella macchina
  • Trojan horse. Prendono il nome dallo stratagemma messo in atto da Ulisse per entrare nella città di Troia e ne ricalcano le funzioni. Un trojan horse (in italiano cavallo di Troia) è un malware caratterizzato da diverse forme di disturbo: può far comparire pop up nel corso della navigazione web, cancellare file dalla memoria, trafugare informazioni e favorire la diffusione di virus, worm e altri malware. Come il cavallo di Troia del racconto epico, questa famiglia di malware può creare un accesso illegale all’interno di un sistema informatico. A differenza di  virus e worm, però, il trojan horse non ha le loro capacità di autoriproduzione e diffusione: deve essere l’utente stesso a scaricarlo e installarlo sulla propria macchina. Per questo motivo, il più delle volte, un trojan horse si trova mascherato all’interno di altri software “legittimi” e viene installato con loro
  • Adware. Software pubblicitari, legati solitamente a versioni gratuite di programmi a pagamento, mostrano all’utente delle pubblicità mentre naviga in Rete o mentre utilizza lo stesso programma gratuito. In sé, gli adware non sono pericolosi ma solo (un poco) fastidiosi; il loro grado di pericolosità aumenta nel momento in cui sono legati anche a degli spyware: a questo punto gli adware iniziano a tracciare le abitudini online degli utenti e le comunicano a server remoti

 

Virus

 

  • Backdoor. Si tratta di programmi che, come il trojan, creano dei varchi nei sistema di difesa di un computer e consentono un accesso non autorizzato alle risorse della macchina su cui sono in esecuzione
  • Spyware. Famiglia di malware utilizzata per trafugare informazioni dal sistema su cui è installata. I dati sono poi inviati verso dei server centrali, dove sono catalogati e utilizzati per gli scopi più disparati: dalle ricerche marketing al furto di identità, passando per prelievi non autorizzati da conti correnti bancari

 

Ransomware

 

  • Ransomware. Si tratta di una delle ultime evoluzioni della specie malware. I ransomware – la cui forma più conosciuta è quella dei cryptolocker – hanno rappresentato una delle peggiori minacce informatiche del 2014 e hanno conosciuto una crescita senza pari. Si tratta di software che prendono il controllo della macchina su cui sono installati e ne blocca il funzionamento crittografando tutti i dati presenti all’interno dell’hard disk. Se l’utente vuole tornare in possesso del suo computer e dei dati contenuti all’interno è costretto a pagare un sostanzioso riscatto (ransom in inglese)
  • Bot. Abbreviazione di robot, si tratta di un processo automatizzato che interagisce con altri servizi di rete. I bot possono essere utilizzati sia per scopi leciti (i web crawler, ad esempio, sono dei bot), sia per scopi illeciti: in questo ultimo caso una macchina infettata da bot entra a far parte di una rete (una botnet) al comando di uno o più hacker. Reti di questo genere possono essere utilizzate per gli scopi più vari: dagli attacchi DDoS alla diffusione di spam su larga scala

 

Spam

 

  • Rootkit. I malware del tipo rootkit non sono malvagi in sé, ma hanno lo scopo di nascondere, sia all’utente sia a software antivirus, la presenza di altri file o programmi. Per questo motivo sono utilizzati per nascondere virus, trojan horse e worm e favorirne così la diffusione
  • Keylogger. Programmi malevoli che hanno la capacità di registrare tutto ciò che un utente digita su tastiera (o copia e incolla), rendendo così possibile il furto di password e altre informazioni sensibili

Un futuro mobile

La crescente diffusione di smartphone, tablet e altri dispositivi mobili ha attirato l’attenzione di hacker e altri criminali informatici. Questi dispositivi rappresentano, infatti, una vera e propria gallina dalle uova d’oro: contengono dati personali di ogni tipo (dalla posta elettronica alle credenziali di accesso all’internet banking) e hanno standard di sicurezza inferiori rispetto a computer e altri sistemi informatici.

 

Android Malware

 

Non deve dunque sorprendere che, con una frequenza sempre maggiore, si sente parlare di malware e virus sviluppati appositamente per iOS, Android e altri sistemi operativi mobili. Travestiti da normali app, i malware per dispositivi mobili sono presenti in forze sia nell’App Store sia nel Google Play Store, pronti a essere scaricati e infettare i miliardi di smartphone utilizzati quotidianamente ai quattro angoli del globo. Come i loro fratelli maggiori, i virus per cellulare possono essere utilizzati per rallentare il dispositivo, trafugare informazioni e dati di ogni genere.