Parassiti per categoria:

Rogue Anti-Spyware

Rogue Anti-Spyware (899)

Che cos'è un ROGUE ANTI-SPYWARE? I finti programmi anti-spia sono essenzialmente dei sedicenti programmi anti-spia. Usano molta pubblicità, presentando false informazioni sui parassiti informatici per spaventare gli utenti e spingerli a comprare nuovi programmi. I finti programmi anti-spia possono dichiarare di rimuovere ogni programma-spia e tentano di ingannare l’utente facendogli scaricare una versione di prova. La versione di prova di un sedicente programma anti-spia può anche venire installata durante la navigazione in internet, cliccando su messaggi pubblicitari sostenenti la necessità di installare programmi anti-spia. Una volta cliccato sul messaggio viene installato un Cavallo di Troia che scaricherà o - peggio - installerà una versione di prova del finto programma anti-spia. In seguito all’installazione della versione di prova del finto programma Anti-spia può succedere che comincino ad aprirsi spot a comparsa (pop-up) e che, facendo la scansione del sistema alla ricerca di programmi-spia, l’unico risultato è che il finto programma anti-spia vi segnalerà l’opportunità di comprare un prodotto anti-spia. Se l’utente segue il consiglio è concreto il rischio di cancellare i propri programmi antivirus e anti-spia. Può anche essere inviato un codice maligno direttamente sulla macchina dell’utente e installare un programma-spia. Dopo l’installazione può essere molto arduo rimuovere questo tipo di programmi e rendersi necessaria l’intera reinstallazione del sistema operativo.

Adware

Adware (101)

Che cos'è un ADWARE? Per Adware o programma sponsorizzato da messaggi pubblicitari (programma-spot) si intende un qualunque programma che mostra, esegue o scarica materiale pubblicitario, dopo che lo stesso è stato installato o durante il suo utilizzo. In origine non erano molti i programmi con questa funzione. C’erano programmi che mostravano messaggi pubblicitari, ma gli utenti ne ricavavano un compenso in denaro, e del resto erano programmi molto semplici tanto da utilizzare quanto da rimuovere. Oggi non solo non avete alcun introito dalla pubblicità trasmessa sul vostro computer, ma si cerca perfino di forzarvi ad acquistare dei programmi che di fatto non rimuovono alcunché. Pure particolarmente fastidioso è quando una miriade di spot a comparsa invade il vostro schermo. Se riuscite a rimuovere alcuni programmi-spot, può succedere di dover constatare che smettono di funzionare altri vostri programmi. Infatti i programmi-spot a volte cercano di modificare il comportamento del vostro navigatore (browser), aggiungendo barre di strumenti, reimpostando la vostra pagina iniziale su una pagina pubblicitaria. Così un programma-spot procede a modificare il codice del navigatore nel tentativo di rimuovere la scheda Generale nel menù di Internet Explorer per impedirvi di ripristinare quanto modificato. I programmi-spot, a differenza dei programmi-spia, non raccolgono di nascosto dati personali o sulle attività usuali per comunicarli senza informare l’utente. Tuttavia alcuni venditori di programmi-spot dichiarano il contrario.

Browser Helper Object (10)

Che cos'è un BROWSER HELPER OBJECT? Un assistente alla navigazione, noto anche come BHO, è un parassita informatico concepito per monitorare e controllare l’attività del vostro navigatore attraverso supposte migliorie per migliorarne la funzionalità. Il BHO usa un modulo di libreria dinamica (DLL) al fine di accedere al vostro navigatore internet. Un assistente alla navigazione può venire installato senza il vostro consenso e senza che ne veniate al corrente. Questo parassita può essere utilizzato a vantaggio di terzi e raccogliere informazioni sulle vostre abitudini di navigazione in rete. Da notare che alcuni BHO possono essere associati a programmi perfettamente legali. Tuttavia molti sono sviluppati da creatori di programmi-spia.

Browser Hijacker (103)

Che cos'è un BROWSER HIJACKER? In presenza di un dirottatore di navigazione potreste notare che le impostazioni del vostro navigatore internet sono state modificate senza alcun vostro consenso. La modifica della vostra pagina iniziale potrebbe portare alla presenza di un sito paga-e-clicca (pay-per-click; PEC) destinato ad arricchire il responsabile del dirottamento. Altri dirottatori modificheranno la vostra pagina di ricerca in modo che i risultati della ricerca stessa portino a siti PEC, nel contempo prendendo nota della vostra attività in rete. Può essere complicato rimuovere un dirottatore e reimpostare semplicemente le impostazioni iniziali del navigatore non impedirà al dirottatore di rientrare in azione.

Browser Plugins (53)

Che cos'è un BROWSER PLUGINS? Un’estensione del navigatore è un programma aggiuntivo per navigatori interenet che fornisce ulteriori funzionalità. Tuttavia molte di esse sono utilizzate a scopi nocivi. Le estensioni del navigatore possono essere utilizzate per far comparire strisce pubblicitarie o sostituire strisce pubblicitarie con le proprie, generando un gran numero di spot a comparsa (pop-up). Alcune estensioni del navigatore possono anche reindirizzare la vostra pagina iniziale su un’altra predefinita scelta dai creatori delle diverse estensioni. Da notare che un’estensione del navigatore può essere considerata parte integrante del vostro navigatore e per questo motivo non venire rimossa.

Dialers

Dialers (3)

Che cos'è un DIALERS? Un Dialer (telefonista) è un programma nocivo installato di nascosto sulla macchina della vittima che tende a comporre costosi numeri telefonici internazionali o a prefisso 900. Uan volta installato un telefonista può modificare le impostazioni del vostro modem al fine di effettuare queste costose chiamate senza il vostro consenso. Nella maggior parte dei casi i telefonisti possono creare problemi direttamente se usate un modem telefonico. Un telefonista può anche scaricare sul vostro computer materiale pornografico. Per di più può risultare difficile la sua rimozione. Da notare che questo parassita può essere inserito in vari pacchetti di prodotti pubblicamente disponibili (shareware).

Keyloggers

Keyloggers (1)

Che cos'è un KEYLOGGERS? Un registratasti può registrare ogni singola battuta della vostra tastiera. Alcuni registratasti possono essere utili. Gli amministratori di computer possono servirsene per determinare le cause di errore nei sistemi informatici. I genitori possono controllare i bambini venendo a sapere quali siti visitano o che linguaggio usano. Alcune compagnie addirittura usano i registratasti per valutare la capacità dei dipendenti in certe mansioni di ufficio. Ma ora i registratasti vengono utilizzati per rubare nomi utenti e parole d’ordine, numeri di conti bancari e carte di credito. Alcuni registratasti possono catturare schermate del vostro lavoro, prendere nota di messaggi di posta elettronica e di conversazioni in linea. Il problema principale è che possono essere scaricati da chiunque e funzionare in segreto. I principianti non noteranno che viene eseguita un’applicazione in sottofondo ed al momento non ci sono sistemi semplici per impedire il controllo della tastiera. Si ritiene che in futuro sistemi con I/O (input-/output) di sicurezza consentiranno una protezione contro i registratasti. Per il momento tuttavia la migliore strategia è usare il buon senso, evitando di aprire file sospetti

Malware (57)

Che cos'è un MALWARE? I codici maligni sono programmi concepiti per infiltrarsi e danneggiare il vostro computer. La categoria include virus, vermi informatici, registratasti e altri dannosi parassiti informatici. Un codice maligno viene installato sulla vostra macchina a vostra insaputa e senza il vostro consenso. Un codice maligno può monitorare la vostra navigazione in rete e trasmettere i dati raccolti a terzi. Tuttavia più frequentemente un codice maligno installato consentirà a malintenzionati accesso remoto al vostro sistema. In questo modo essi potranno modificare le impostazioni del vostro computer, scaricare e installare ulteriori programmi dannosi.

Spyware (3)

Che cos'è un SPYWARE? Un programma-spia (Spyware, o semplicemente codice maligno) è un programma concepito per infiltrarsi o danneggiare un sistema operativo senza il consenso informato del proprietario. Si tratta di un termine generico, usato dai professionisti di computer a indicare una varietà di forme di programmi o codici dannosi, invadenti o di disturbo. Moltissimi principianti nell’uso del computer non hanno familiarità con i programmi-spia, non ne conoscono i pericoli né sanno come difendersi da essi. A volte questi utenti li descrivono come virus, ma si tratta di una definizione erronea, perché i virus sono soltanto uno dei tipi di codici maligni. Ogni tipo di codice o programma utilizzato per monitorare e raccogliere informazioni personali, compromettere, danneggiare un sistema, si trova a volte genericamente denominato quale programma-spia. Questa categoria include virus, vermi informatici, cavalli di Troia, programmi-spia, programmi-spot e altri programmi nocivi e indesiderati. Alcuni tipi di programmi-spia provocano un funzionamento irregolare del computer, un rallentamento o un collasso del sistema. Altri tipi di programmi-spia sono impiegati per monitorizzare le vostre abitudini di navigazione e i vostri interessi. Per di più possono controllare quello che digitate sulla tastiera. E certuni possono essere molto pericolosi. Con l’aiuto di applicazioni installate, infatti, utenti malintenzionati possono avere accesso a tutti i dati del vostro computer, incluse informazioni private. Dopo che il vostro computer è stato infettato, può rivelarsi molto difficile rimuovere tutte queste applicazioni nocive e in alcuni casi può rendersi necessario reinstallare completamente il sistema operativo.

Tracking Cookie (2)

Che cos'è un TRACKING COOKIE? I Tracking Cookie sono piccoli file che prendono nota dei siti internet visitati. Sono molto affini ai normali cookie, ma questi Tracking Cookie raccolgono informazioni sulle pagine che state visitando e sulle operazioni che vi compiete. Si installano automaticamente quando visitate alcuni siti internet e ciò accade di solito quando utilizzate un navigatore internet datato o inaffidabile. Se vi registrate per ottenere un indirizzo di posta elettronica, o cercate di comprare dei prodotti, o compilate il questionario di un sondaggio o fate un test, allora sussiste la possibilità che agenti pubblicitari in linea conoscano il vostro nome e lo abbiano associato al vostro indirizzo IP e ad altre informazioni. E solo per la presenza di questo piccolo Tracking Cookie in futuro potrebbe venire installato sul vostro computer un programma-spot, incaricato di proporvi prodotti che possono destare il vostro interesse. Se avete a cuore la vostra riservatezza, dovreste rimuovere simili Tracking Cookie.

Trojans

Trojans (70)

Che cos'è un TROJANS? Un Trojan o Cavallo di Troia è un programma distruttivo che si maschera da programma di utilità. Il nome deriva dalla mitologia greca relativa alla guerra di Troia, come narrato da Virgilio nell’Eneide e riportato nell’Odissea di Omero. Secondo la leggenda i Greci lasciarono ai cittadini di Troia un enorme cavallo di legno, in cui avevano precedentemente fatto nascondere i loro guerrieri. Durante la notte i guerrieri uscirono dal cavallo di legno e devastarono la città. In informatica il termine Cavallo di Troia può riferirsi a un programma apparentemente innocuo, potrebbe trattarsi di un’immagine, di un file video o audio, tale da invogliare l’utente ad aprirlo. Ma a sorpresa spesso nascosto al suo interno si cela qualcosa di molto dannoso quale un virus o un verme informatico (worm). Questi programmi adescanti spesso arrivano attraverso i messaggi di posta elettronica, come allegati. Ma non sempre. A volte possono venire scaricati attraverso server FTP o siti di codici per craccare programmi come presunti programmi di utilità. Una volta installato, un Cavallo di Troia prende controllo del vostro sistema operativo e in tal modo gli hacker possono causare molti danni. I Cavalli di Troia possono modificare la vostra scrivania, o aggiungere collegamenti indesiderati, o causare grossi danni cancellando file e distruggendo informazioni presenti sul vostro sistema. I Cavalli di Troia possono anche creare una porta sul retro (backdoor) che consente a terzi malintenzionati di accedere al vostro sistema. Con l’aiuto dei Cavalli di Troia altri utenti possono avere accesso a informazioni riservate o personali. A differenza dei virus e dei vermi informatici, i Cavalli di Troia non si riproducono infettando altri file né si moltiplicano da soli: di volta in volta ne rimane vittima chi apre un file infetto. Per evitare questo genere di rischi, non dovreste mai scaricare file da siti o altri utenti sconosciuti, o cliccare su collegamenti che vi vengano indicati. Perfino un file che state ricevendo da un amico può essere infetto, senza che il vostro amico ne sia a conoscenza. Bisognerebbe anche evitare l’utilizzo di programmi che mostrino automaticamente l’anteprima delle immagini.

Worms

Worms (3)

Che cos'è un WORMS? I vermi informatici sono programmi che si riproducono e operano indipendentemente, muovendosi attraverso le connessioni di rete. Molti vermi sono stati creati con la sola funzione di diffondersi, senza tentare di manomettere i sistemi attraverso i quali passano. La principale differenza tra vermi informatici e virus è il metodo con cui essi si riproducono e si diffondono. I vermi sono molto difficili da individuare nei computer, perché sono composti da una struttura matematica molto elaborata e complessa. Un verme informatico può essere contenuto in qualsiasi tipo di virus, programma o comando eseguibile. Di solito si diffondono attraverso la posta elettronica o i messaggi istantanei. Qualunque tipo di allegato o collegamento in un messaggio di posta elettronica può nascondere un collegamento a un sito infetto. Nel primo caso l’attivazione avviene quando l’utente clicca sull’allegato, mentre nel secondo caso l’attivazione avviene quando si clicca il collegamento nel messaggio. I più pericoloso sono i vermi di rete che scansionano tutte le risorse di rete disponibili, cercano di connettersi con questi sistemi e ottenere accesso totale ad essi. A volte chi crea un verme può rilasciarne uno in una copia singola, ma in grado di modificarsi da sé, alterando il suo stesso codice.


Informazioni sui certificati SSL
pcthreat.com Webutation