SICUREZZA INFORMATICA

Cosa sono i worm e come difendersi

Tra i malware più pericolosi e difficili da individuare, il worm è un programma malevolo la cui caratteristica principale è la capacità di autoreplicarsi.

Pubblicato: Aggiornato:

Fonte: Shutterstock

Non tutti programmi dannosi che penetrano nei computer sono dei virus, sebbene nell’uso comune si tenda a utilizzare questo termine per identificare qualsiasi infezione informatica. Il termine corretto da adottare in questi casi sarebbe malware, che significa software malevolo.

Ci sono diversi malware, che cambiano in base alla modalità usata per colpire e ai danni prodotti. Un software malevolo, infatti, può sovrascrivere il codice del sistema o cancellare tutti i file presenti nell’hard disk, oppure rubare i dati contenuti nel dispositivo infettato. I programmi malevoli si infiltrano sui computer, e da qualche anno anche sugli smartphone, mettendo in scena svariati stratagemmi: l’obiettivo è ingannare le vittime. Nella maggior parte dei casi, infatti, il virus colpisce perché un utente distratto ha aperto un allegato email o cliccato su un link non sicuro. I virus, poi, si differenziano anche in relazione al modo in cui si nascondono e soprattutto si diffondono.

Tra i malware più pericolosi e difficili da individuare, una volta che sono riusciti ad intrufolarsi nel sistema, ci sono i worm.

Il worm, il verme che si autoreplica

Il worm è uno dei programmi malevoli più diffusi che, come i trojan, richiede la collaborazione inconsapevole degli utenti. Generalmente, infatti, il worm si intrufola nei computer tramite un allegato o uno script eseguibile, contenuti in un messaggio di posta elettronica. I worm sono abili a mimetizzarsi nel sistema e gli antivirus, sebbene i worm siano dei programmi estranei, faticano a trovarli.

La caratteristica principale del worm è la capacità di autoreplicarsi. Lo scopo di qualsiasi tipo di virus è colpire più vittime possibili e il worm, se infetta la macchina, accede alle e-mail e invia diverse copie di sé stesso. E senza che sia necessario l’intervento involontario dell’utente, come avviene con altri virus.

E non è tutto. I worm più sofisticati possono essere utilizzati dagli hacker  per sguarnire il sistema di sicurezza della macchina infettata e installare altri malware. É molto comune, infatti, che siano adoperati per l’installazione di backdoor, ossia delle “feritoie” nel network di protezione del computer, oppure di keylogger, programmi che memorizzano tutto quello che è digitato sulla tastiera.

Il worm è spesso impiegato anche per mandare in tilt le macchine colpite, sovraccaricando la rete LAN di richieste. Si parla di attacchi DoS, ossia di Denial of Service.

I tipi di worm dannosi

I worm possono anche essere utilizzati per creare botnet, ossia reti di computer infetti utilizzati per attacchi coordinati. Ecco i vari tipi:

  • Worm ibridi: si diffondono come worm ma modificano anche il codice del programma come un virus o trasportano payload dannosi;
  • Botnet Worms: utilizzati per infettare computer con l’obiettivo di usarli in attacchi coordinati attraverso una botnet;
  • Worm IM (Instant Messaging): si diffondono tramite i servizi di messaggistica istantanea e sfruttano l’accesso agli elenchi di contatti sui computer delle vittime;
  • Worm e-mail: si diffondono come file eseguibili dannosi allegati a quelle che sembrano normali email.

Come difendersi dai worm

Per difendersi dal worm è necessario mettere in pratica alcuni accorgimenti, ecco i principali:

  • Mantieni il software aggiornato: assicurati di installare regolarmente gli aggiornamenti del sistema operativo e delle applicazioni per correggere eventuali vulnerabilità;
  • Usa un antivirus: installa e aggiorna un programma antivirus affidabile che possa rilevare e rimuovere i worm;
  • Utilizza sistemi firewall: attiva e configura correttamente il firewall per monitorare e controllare il traffico di rete, riducendo i rischi di introduzione di software dannoso all’interno dei sistemi;
  • Non cliccare su allegati o link sospetti: fai attenzione ai messaggi di posta elettronica sospetti, evitando di aprire allegati e di cliccare su link insicuri;
  • Esegui backup regolari: effettua backup periodici dei dati importanti per poterli ripristinare in caso di infezione;
TAG:

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963