Malware e virus – qual’è la differenza?

  • marzo 8, 2012
  • 6 min read

blog_main_difference

Una piccola domanda comune che si sente nel mondo della tecnologia è quella di chiedere se gli anti-malware proteggano realmente dai virus. La risposta in breve è: si. Il termine “malware” è il diminutivo di “programma maligno”. I virus sono programmi malevoli, essi sono inseriti sotto la categoria dei malware, come i trojan, i rootkit o gli spyware.

Alla fine è come dire: ogni virus è un malware come ogni bassotto è un cane, ovvero una sotto-categoria. Ad ogni modo, ci sono tantissimi nuovi virus al giorno d’oggi, gran parte di essi sono catalogati nella categoria superiore dei malware.

Anti-virus: un termine confuso al giorno d’oggi

shield_300x225

I termini “anti-virus” e “anti-malware” che sono usati in tantissimi software di protezione sono, sfortunatamente,
confusi. Alcuni pensano che le soluzioni anti-virus siano più efficienti contro i malware, mentre è il contrario, infatti il secondo è un termine generico, rispetto a virus che è uno specifico. La faccenda è ancora più complicata, poichè, tutt’ora, i comuni anti-virus proteggono anche da tutti gli altri malware. Ma c’è molto di più: il termine “anti-malware”, alcune volt,e è utilizzato da alcuni software che non offrono una protezione completa contro tutti i malware, ma sono specializzati solo in alcune categorie o malware resistenti, e questo è un errore di terminologia.

Per correggere la confusione, questi anti-virus dovrebbero essere rinominati. Infatti, questo termine risale agli inizi del 1980, quando apparve il primo antivirus, ed il primo virus che apparve ai media fu Michelangelo nel 1992. Questi “primi malware specifici” non erano programmi indipendenti, ma erano programmi “normali” con codici malevoli all’interno, un’applicazione che funzionava come host per diffondersi e diffondere malware.

Questa è la spiegazione del nome “virus informatico”. Come un virus biologico ha bisogno di una certa cellula per inserirsi nel DNA al fine di diffondersi, un virus informatico ha bisogno di una certa applicazione per essere diffuso. Ecco perchè il primo software di protezione fu chiamato “anti-virus”. Molti non hanno cambiato il loro nome poichè gli utenti li conoscevano per quel nome. I fornitori non vogliono rischiare di perdere la propria identità anche se, come detto, molte soluzioni anti-virus, di fatto, sono anti-malware con una protezione completa dai malware. Di seguito è presente una descrizione completa di ciò che può essere bloccato da un anti-malware, i moderni anti-virus e anti-malware, generalmente, ti proteggono da tutto quello che è nella lista. Quello che conta è il contenuto non il nome in se.

blog_content_breaker_difference

Che tipi di malware sono inseriti nella lista?

Tutti conoscono i virus, alcune volte anche i trojans, spyware o adware. Ma per quanto rigurda i rootkits, i ransomware ed i rogues? Di seguito troverai una breve introduzione generale ed ogni tipo differente di malware.

Il passato ed il futuro dei malware

Se stai usando uno dei nostri programmi con motore di scansione incorporato, come Emsisoft Anti-Malware
o Emsisoft Emergency Kit, riceverai 20,000 o 30,000 nuove firme antimalware al giorno per la tua sicurezza. La percentuale dei malware aumenta in base a determinate regole e di conseguenza alle categorie di essi.

I virus erano al culmine della popolarità negli anni 90, trojan com Sub7 e Netbus e worm come SQL Slammer, Blaster o Sasser hanno annunciato il nuovo millennio. I dialer sono considerati, più o meno, estinti al giorno d’oggi, ma 10 o 15 anni fa facevano lottare abbastanza chi utilizzava i PC. L’anno scorso i ransomware sono stati molto comuni, esempi molto popolari sono BKA o GEMA Trojan. I trojan erano solo pezzi di malware per installare ransomware, ora sono anche un primo principio di attacco.

cybercrime_265x400C’è stata una tendenza distintiva negli ultimi anni: i singoli malware vengono usati sempre meno, perciò è difficile catalogarli, come ad esempio il torjan GEMA. In realtà più malware, differenti, sono usati allo stesso tempo. Per attaccare il tuo pc, possono venir usati sia trojan, sia exploit, sia worm. Quest’ultimo potrà quindi installare una backdoor per l’autore al fine di ottenere l’accesso al vostro PC che installerà un keylogger, rootkit, spyware o simili. Questo darà l’accesso completo all’hacker, cioè verranno visualizzate tutte le password, i dati personali verranno copiati ed il tuo pc sarà utilizzato per attacchi DoS – naturalmente a tue spese o per ricattare le aziende. Questo fa si che gli hacker controllino centinaia di migliaia di computer, i pc infetti vengono chiamati “bot” e l’insieme di bot viene chiamata “botnet”. Gli esperti rilevano che solo in germania 500,000 computer sono parte di botnet senza che i proprietari dei pc ne siano a conoscienza.

La guerra contro i malware non è diventata più facile negli ultimi 10 anni per gli sviluppatori di software di sicurezza. Gli autori dei malware diventano sempre più professionisti e affinano le loro tecniche. Questo fa si che i risultati siano malware sempre più sofisticati che si intrufolano e fanno più danni possibili senza che l’utente si accorga di nulla, se ne accorgerà quando sarà troppo tardi. Per esempio non è sufficiente stare alla larga dai siti sospetti od usare un account che non sia quello dell’amministratore. Una scansione settimanale di un prodotto antivirus non ti può dare una protezione ed una pulizia totale.

Non ha importanza quanto un utente sia esperto o meno, avere una soluzione di sicurezza, con aggiornamenti frequenti, deve essere alla base di ogni PC. Emsisoft Anti-Malware ti protegge con tre livelli di protezione diversi: la protezione della navigazione ti protegge dai siti pericolosi. Un potente doppio motore di scansione ti protegge in tempo reale e, anche se un virus sconosciuto riesce ad entrare nel sistema, sarà bloccato dal controllo del comportamento. Questi livelli ti proteggeranno anche dai malware futuri.

Vi auguriamo una buona giornata! Libera dai virus, ovviamente ;)

Il tuo Emsisoft Team

Emsi

What to read next

Reader Comments