Alcune delle capacità degli hacker sono la programmazione e le capacità di networking del computer. Spesso usano queste abilità per ottenere l'accesso ai sistemi. L'obiettivo di prendere di mira un'organizzazione sarebbe rubare dati sensibili, interrompere le operazioni aziendali o danneggiare fisicamente le apparecchiature controllate dal computer. Trojan, virus e worm possono essere utilizzati per raggiungere gli obiettivi sopra indicati .
In questo articolo, ti presenteremo alcuni dei modi in cui gli hacker possono utilizzare Trojan, virus e worm per compromettere un sistema informatico. Esamineremo anche le contromisure che possono essere utilizzate per proteggere da tali attività.
Argomenti trattati in questo tutorial
- Cos'è un Trojan?
- Cos'è un verme?
- Cos'è un virus?
- Trojan, virus e worm Contromisure
Cos'è un cavallo di Troia?
Un cavallo di Troia è un programma che consente all'attacco di controllare il computer dell'utente da una postazione remota . Il programma è solitamente mascherato da qualcosa che è utile per l'utente. Una volta che l'utente ha installato il programma, ha la capacità di installare payload dannosi, creare backdoor, installare altre applicazioni indesiderate che possono essere utilizzate per compromettere il computer dell'utente, ecc.
L'elenco seguente mostra alcune delle attività che l'attaccante può eseguire utilizzando un cavallo di Troia.
- Utilizzare il computer dell'utente come parte della botnet quando si eseguono attacchi di negazione del servizio distribuiti.
- Danneggiare il computer dell'utente (crash, schermata blu della morte, ecc.)
- Rubare dati sensibili come password memorizzate, informazioni sulla carta di credito, ecc.
- Modifica dei file sul computer dell'utente
- Furto di moneta elettronica tramite l'esecuzione di transazioni di trasferimento di denaro non autorizzate
- Registra tutti i tasti che un utente preme sulla tastiera e invia i dati all'attaccante. Questo metodo viene utilizzato per raccogliere ID utente, password e altri dati sensibili.
- Visualizzazione dello screenshot degli utenti
- Download dei dati della cronologia di navigazione
Cos'è un verme?
Un worm è un programma informatico dannoso che di solito si replica su una rete di computer . Un utente malintenzionato può utilizzare un worm per eseguire le seguenti attività;
- Installa le backdoor sui computer della vittima . La backdoor creata può essere utilizzata per creare computer zombie che vengono utilizzati per inviare e-mail di spam, eseguire attacchi di negazione del servizio distribuiti, ecc. Le backdoor possono anche essere sfruttate da altri malware.
- I worm possono anche rallentare la rete consumando la larghezza di banda durante la replica.
- Installa il codice del payload dannoso contenuto nel worm.
Cos'è un virus?
- Un virus è un programma per computer che si attacca a programmi e file legittimi senza il consenso dell'utente . I virus possono consumare risorse del computer come memoria e tempo della CPU. Si dice che i programmi e i file attaccati siano "infetti". Un virus informatico può essere utilizzato per;
- Accedi a dati privati come ID utente e password
- Mostra messaggi fastidiosi all'utente
- Dati danneggiati nel tuo computer
- Registra le sequenze di tasti dell'utente
È noto che i virus informatici impiegano tecniche di ingegneria sociale . Queste tecniche implicano l'inganno degli utenti ad aprire i file che sembrano essere file normali come documenti Word o Excel. Una volta aperto il file, il codice del virus viene eseguito e fa ciò che è inteso fare.
Trojan, virus e worm contromisure
- Per proteggersi da tali attacchi, un'organizzazione può utilizzare i seguenti metodi.
- Una politica che vieta agli utenti di scaricare file non necessari da Internet come allegati e-mail di spam, giochi, programmi che pretendono di accelerare i download, ecc.
- Il software antivirus deve essere installato su tutti i computer degli utenti. Il software antivirus deve essere aggiornato frequentemente e le scansioni devono essere eseguite a intervalli di tempo specificati.
- Scansiona i dispositivi di archiviazione esterni su una macchina isolata, in particolare quelli che provengono dall'esterno dell'organizzazione.
- È necessario eseguire backup regolari dei dati critici e archiviarli su supporti preferibilmente di sola lettura come CD e DVD.
- I worm sfruttano le vulnerabilità nei sistemi operativi. Il download degli aggiornamenti del sistema operativo può aiutare a ridurre l'infezione e la replica dei worm.
- I worm possono essere evitati anche scansionando tutti gli allegati e-mail prima di scaricarli.
Tabella differenziale Trojan, virus e worm
Trojan | Virus | Verme | |
---|---|---|---|
Definizione | Programma dannoso utilizzato per controllare il computer di una vittima da una posizione remota. | Programma autoreplicante che si attacca ad altri programmi e file | Programmi illegittimi che si replicano solitamente sulla rete |
Scopo | Rubare dati sensibili, spiare il computer della vittima, ecc. | Interrompere il normale utilizzo del computer, danneggiare i dati utente, ecc. | Installa backdoor sul computer della vittima, rallenta la rete dell'utente, ecc. |
Contromisure | Utilizzo di software antivirus, patch di aggiornamento per sistemi operativi, policy di sicurezza sull'utilizzo di Internet e supporti di memorizzazione esterni, ecc. |