Cos’è un virus informatico? Definizione, concetto, significato

Cos’è un virus informatico? Un virus informatico è un software dannoso che può autoreplicarsi quando incorporato in un altro programma o file. In sostanza, un virus informatico si diffonde incorporandosi in codice eseguibile o documenti, permettendogli di diffondersi da un sistema all’altro. Il suo design mira a compromettere i sistemi sensibili, ottenere privilegi di amministratore e accedere alle informazioni private degli utenti. I criminali informatici creano questi virus per scopi dannosi e cercano di indurre gli utenti di Internet a raggiungere i loro obiettivi.

Un virus informatico è un tipo di software dannoso che si fonde con programmi legittimi per replicarsi e diffondersi.

Spesso, nel linguaggio quotidiano e nei mass media, le persone confondono e usano i termini virus e malware in modo intercambiabile. Tuttavia, in termini tecnici, un virus si riferisce specificamente alla descrizione di cui sopra. Esistono altre varianti principali di malware come i trojan, che affermano di essere applicazioni benigne per indurre gli utenti a eseguirli, e i worm, che hanno la capacità di moltiplicarsi e diffondersi senza la necessità di altri software. Ciò che rende unico un virus è la sua dipendenza da altri programmi per funzionare.

I virus, come altre forme di malware, vengono utilizzati dagli aggressori informatici con l’intento di danneggiare o controllare i sistemi informatici. Il loro nome deriva dal metodo di infezione che usano. Un virus biologico, come l’HIV o l’influenza, non può moltiplicarsi da solo; Richiede l’infiltrazione di una cellula per raggiungere questo obiettivo, influenzando negativamente l’organismo ospite. Allo stesso modo, un virus informatico non è un programma autonomo, ma un insieme di istruzioni integrate in altri software. Quando tale software è attivato, lo è anche il codice del virus, innescando conseguenze che possono variare da fastidiose a catastrofiche.

Cos'è un virus informatico
Cos’è un virus informatico

Un virus informatico è un tipo di software dannoso che si fonde con programmi legittimi per replicarsi e diffondersi.

Spesso, nel linguaggio quotidiano e nei mass media, le persone confondono e usano i termini virus e malware in modo intercambiabile. Tuttavia, in termini tecnici, un virus si riferisce specificamente alla descrizione di cui sopra. Esistono altre varianti principali di malware come i trojan, che affermano di essere applicazioni benigne per indurre gli utenti a eseguirli, e i worm, che hanno la capacità di moltiplicarsi e diffondersi senza la necessità di altri software. Ciò che rende unico un virus è la sua dipendenza da altri programmi per funzionare.

I virus, come altre forme di malware, vengono utilizzati dagli aggressori informatici con l’intento di danneggiare o controllare i sistemi informatici. Il loro nome deriva dal metodo di infezione che usano. Un virus biologico, come l’HIV o l’influenza, non può moltiplicarsi da solo; Richiede l’infiltrazione di una cellula per raggiungere questo obiettivo, influenzando negativamente l’organismo ospite. Allo stesso modo, un virus informatico non è un programma autonomo, ma un insieme di istruzioni integrate in altri software. Quando tale software è attivato, lo è anche il codice del virus, innescando conseguenze che possono variare da fastidiose a catastrofiche.

I virus informatici vengono spesso diffusi tramite e-mail. Semplicemente aprendo un allegato, visitando un sito compromesso, eseguendo un file o persino facendo clic su un annuncio dannoso, un utente può inavvertitamente introdurre un virus nel proprio sistema. Inoltre, il collegamento di dispositivi di archiviazione rimovibili precedentemente contaminati, come le unità flash USB, può essere un’altra via di infezione.

Per i virus, infiltrarsi in un sistema schivando le misure di sicurezza può essere sorprendentemente semplice. Una volta dentro, possono portare a una serie di problemi, che vanno dall’infezione di altri programmi e file di sistema, alla modifica o all’eliminazione di applicazioni essenziali, alla copia, all’eliminazione o alla crittografia di preziose informazioni utente.

Come funziona un virus informatico?

Come funziona un virus informatico?
Come funziona un virus informatico?

I virus informatici funzionano in due modi diversi. Il primo tipo si replica immediatamente dopo essere entrato in un nuovo sistema, mentre il secondo tipo rimane inattivo fino a quando un determinato trigger non attiva il suo codice dannoso. Cioè, per essere attivato, il programma infetto deve essere eseguito. Pertanto, è essenziale avere una protezione adeguata, come quella fornita da un buon software antivirus.

Recentemente, alcuni virus avanzati hanno acquisito funzionalità di evasione che consentono loro di bypassare i programmi antivirus e altre difese sofisticate. Questi virus possono avere una varietà di scopi, che vanno dal furto di password e dati, alla registrazione di ogni tasto premuto, al danneggiamento dei file o persino al pieno controllo di un dispositivo.

Inoltre, l’emergere di malware polimorfici ha permesso ad alcuni virus di modificare dinamicamente il loro codice mentre si diffondevano, rendendolo notevolmente difficile da rilevare e identificare.

Cosa fanno i virus informatici?

Cosa fanno i virus informatici?
Cosa fanno i virus informatici?

Immaginiamo che un programma sul tuo computer sia stato infettato da un virus (vedremo più avanti come ciò può accadere, ma per ora, supponiamo che l’infezione si sia già verificata). Come funziona il virus? La sequenza è solitamente la seguente: quando si esegue l’applicazione compromessa (di solito su iniziativa dell’utente), il codice virale è ospitato nella memoria della CPU prima del codice autentico.

A questo punto, il virus inizia a diffondersi, contaminando altre applicazioni sul sistema inserendo il suo codice dannoso dove può. I virus residenti agiscono sui programmi quando vengono aperti, mentre i virus non residenti possono influenzare i file eseguibili anche se non sono in uso. I virus del settore di avvio utilizzano un metodo particolarmente dannoso: inseriscono il loro codice nel settore di avvio del disco rigido del computer, assicurando che vengano attivati anche prima che il sistema operativo si avvii completamente. Ciò rende praticamente impossibile avviare il sistema in modo sicuro.

Una volta che il virus si è infiltrato nel computer, può attivare il suo payload dannoso, che è la parte del codice responsabile dell’esecuzione delle azioni dannose per cui è stato progettato. Queste azioni possono essere varie e pericolose: dalla scansione del disco rigido alla ricerca di informazioni bancarie, alla registrazione delle sequenze di tasti per rubare le password, alla trasformazione del computer in uno strumento per attacchi DDoS diretti dai criminali informatici, alla crittografia dei file e alla richiesta di un riscatto in bitcoin per restituire l’accesso. Vale la pena ricordare che anche altri malware, come worm o trojan, possono avere obiettivi dannosi simili, come ransomware o attacchi DDoS.

Come si diffondono i virus informatici?

Nei giorni precedenti alla divulgazione di Internet, i virus venivano spesso trasmessi da un computer all’altro utilizzando floppy disk contaminati. Un esempio è il virus SCA, che si diffonde tra gli utenti Amiga tramite dischi contenenti software illegale. Mentre questo è di solito benigno, ha raggiunto un punto in cui fino al 40% degli utenti Amiga sono stati colpiti.

Attualmente, la diffusione dei virus avviene principalmente attraverso Internet. In genere, le applicazioni infette da codice dannoso si spostano da un computer all’altro proprio come qualsiasi altro software. Poiché molti virus contengono una bomba logica, codice che garantisce che l’effetto dannoso del virus venga attivato solo in determinati momenti o in condizioni specifiche, gli utenti o i gestori di sistema potrebbero non essere a conoscenza dell’infezione e continuare a condividere o installare il software senza precauzioni. Questi programmi infetti possono essere distribuiti via e-mail (accidentalmente o intenzionalmente, poiché alcuni virus possono controllare il software di posta elettronica del computer per inviare repliche di se stessi) o scaricati da repository di codice modificati o app store compromessi.

Una caratteristica comune di tutti questi supporti di infezione è che dipendono dall’utente che esegue l’applicazione o il codice infetto. Ricorda che un virus può essere eseguito e moltiplicato solo se il programma che lo ospita è in esecuzione! Nonostante ciò, poiché l’e-mail è un modo così popolare per diffondere malware, molti sono preoccupati per: Posso essere infettato da un virus semplicemente aprendo un’e-mail? Nella maggior parte dei casi, non è possibile leggere semplicemente il messaggio; È necessario scaricare e attivare un allegato contenente il codice dannoso. Per questo motivo, molti esperti di sicurezza insistono nell’essere estremamente attenti quando aprono gli allegati, motivo per cui la maggior parte dei programmi e dei servizi di posta elettronica dispone di scanner antivirus integrati.

Una strategia particolarmente ingegnosa con cui un virus può infettare un computer è quella di eseguire codice dannoso in JavaScript in un browser, sfruttando le vulnerabilità per influenzare i programmi locali. Alcuni programmi di posta elettronica consentono l’esecuzione di codici HTML e JavaScript contenuti nei messaggi, quindi in teoria, l’apertura di tali e-mail potrebbe portare a infezioni. Tuttavia, la maggior parte di questi programmi e servizi di posta elettronica hanno misure di sicurezza che impediscono questa situazione, quindi questo mezzo di infezione non dovrebbe essere una delle tue principali preoccupazioni.

La storia dei virus informatici: che cos’è un virus informatico?

Nel 1971, Robert Thomas, un ingegnere della BBN Technologies, creò quello che è noto come il primo virus informatico, chiamato “Creeper”. L’esperimento di Thomas ha influenzato i mainframe di ARPANET e ha presentato un messaggio sugli schermi TTY che diceva: “Sono un Creeper: prendimi se puoi”.

Tuttavia, il primo virus informatico “in the wild”, cioè il primo ad essere identificato e rintracciato, è stato “Elk Cloner”. Ciò ha interessato i sistemi operativi Apple II tramite floppy disk. I computer Apple infetti hanno mostrato un messaggio umoristico. È stato creato da Richard Skrenta, un ragazzo di 15 anni, nel 1982. Sebbene sia stato progettato più come uno scherzo, “Elk Cloner” ha dimostrato come il malware possa depositarsi nella memoria di un computer e rendere difficile per gli utenti rimuoverlo.

Il termine “virus informatico” è stato introdotto da Fred Cohen nel 1983. Cohen ha usato questa frase mentre cercava di scrivere un documento accademico intitolato “Computer Viruses: Theory and Experiments”, in cui ha analizzato la natura e il comportamento di questi programmi dannosi.

Leggi anche: Che cos’è un firewall?; Cos’è la frammentazione nell’informatica? Video; Etica informatica; Che cos’è la tecnologia dell’informazione? ; Come prevenire un attacco ransomware

This post is also available in: Français (Francese) Deutsch (Tedesco) Español (Spagnolo) Italiano