Abbiamo visto che un malware si può introdurre in un computer in diversi modi. A seconda dei casi si può distinguere in:
- Trojan: chiamato anche Trojan Horse, consiste in un file nascosto all’interno di programmi di utilizzo comune e largo utilizzo. Per esempio, si potrebbe trovare un gioco gratuito disponibile in rete che, una volta scaricato ed eseguito, senza che l’utente stesso ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. È chiamato “Cavallo di Troia” proprio perché nasconde secondi fini, dove apparentemente non vi è nessun rischio.
- Rootkit: il termine si può tradurre come “equipaggiamento per amministratore”. È un insieme o un singolo software capace di controllare un computer locale o remoto, nascondendosi. In questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc.
I rootkit attaccano i moduli più interni del sistema operativo, spesso per nascondere delle backdoors (porte di servizio, vedi definizione successiva) per scavalcare le porte di sicurezza attivate da un sistema informatico o da un pc, entrando nel sistema.
Non sempre un rootkit è un software maligno. Può essere “regolare” come parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza.
- Backdoor: le backdoor (letteralmente”porta sul retro”) consentono di superare le procedure di sicurezza, attivate dal sistema informatico o computer, per entrare nel sistema. Queste porte possono essere create per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzati. Si pensi al caso di un centro assistenza di una software house che opera in remoto per adeguare on line un programma acquistato presso di loro. In questo caso le backdoors sono usufruite in maniera corretta. Invece, se sono installate automaticamente da malware, permettono l’ingresso di utenti malintenzionati che possono utilizzare il pc con il controllo remoto senza che il proprietario ne sappia nulla.