Nella vita di tutti i giorni alle prese con il nostro personal computer, sia per lavoro che per svago, spesso ci troviamo di fronte a termini, nella maggior parte dei casi in lingua inglese, di difficile interpretazione in quanto, riportati nel mondo delle tecnologie dell’informazione, hanno perso il loro originale significato per assumerne uno completamente nuovo e diverso.
Come esempio di base prendiamo in considerazione il termine “hardware” che, come ormai è noto ai più, nell’ambito informatico connota tutto ciò che è tangibile come il monitor, la tastiera, il disco rigido, ecc. mentre, se consultiamo un dizionario (ovviamente non tecnico), al lemma “hardware” troviamo:
hardware, s. ferramenta. Invece che al PC la nostra fantasia correrà all’“hardware shop” dell’ultimo film western visto, dove il cow-boy di turno acquista il necessario per le proprie avventure nel deserto.
Per tornare in argomento, nel seguito sono proposti alcuni termini, di uso più o meno frequente, corredati di una breve spiegazione rivolta essenzialmente ad un lettore con minime competenze in materia. Per questo motivo nelle definizioni si è cercato di evitare inutili tecnicismi e, per facilitare la lettura, si è preferito riportare i termini in ordine non alfabetico.
Malware
Si definisce malware un qualsiasi programma creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio".
Virus
Un virus rappresenta un software che è in grado, una volta avviato, di infettare uno o più file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utilizzatore.
Il veicolo preferenziale di infezione è oggi rappresentato dalle E-mail ricevute, dai file scaricati da Internet o acquisiti tramite, ad esempio, “chiavette USB”, dal semplice fatto di essere collegati alla rete. I rischi possono essere svariati: in primo luogo un virus esegue copie di se stesso spargendo l'epidemia all’interno del nostro PC, ma può anche avere compiti molto più dannosi: cancellare o rovinare file, cancellare il disco rigido, installare dei cavalli di troia (vedi definizione) per aprire delle backdoor (vedi definizione), far apparire messaggi indesiderati (a volte osceni), disegni, modificare l'aspetto del monitor, modificare la configurazione del computer, disattivare l'antivirus (vedi definizione), ecc.
Trojan o Trojan horse (cavallo di Troia)
Sono sostanzialmente dei programmi che si nascondono all'interno di altri programmi con lo scopo di raccogliere informazioni o permettere di accedere al computer dall'esterno.
Un trojan o trojan horse è in definitiva un tipo di malware (vedi definizione).
Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l’utilizzatore stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il trojan nascosto. In definitiva un trojan ha lo scopo di aprire una “porta logica” sul nostro PC tale da permettere ad altri di entrare in modo fraudolento sul computer e di conseguenza catturare le informazioni pregiate in esso contenute (es. password, numeri di conto corrente, le nostre generalità).
Il nome di questi programmi, potenzialmente molto pericolosi, si riferisce chiaramente allo stratagemma grazie al quale i greci riuscirono a penetrare nella mitica città di Troia.
Backdoor
Le backdoor sono paragonabili alle porte di servizio normalmente poste nella parte posteriore degli edifici e consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico. Le backdoor possono essere create da virus tipo cavallo di Troia per dare l'accesso da parte dei pirati informatici alle risorse del nostro PC.
Worm
Un worm (letteralmente "verme") è una particolare categoria di malware in grado di auto replicarsi all’interno del computer. Possiamo in prima approssimazione considerare un worm simile ad un virus. Il più comune mezzo di diffusione del worm è la posta elettronica: il worm ricerca indirizzi di posta memorizzati nel computer ed invia una copia di se stesso agli indirizzi che è riuscito a raccogliere estendendo così la propria influenza.
Dialer
Un dialer (da “to dial” che in inglese significa “comporre un numero telefonico”) è un programma normalmente di piccole dimensioni che viene fraudolentemente introdotto nel computer da un pirata informatico, tramite le tecniche descritte in precedenza, con lo scopo di generare, all’insaputa dell’utilizzatore, ripetute connessioni telefoniche verso un numero caratterizzato da una tariffazione molto elevata (anche decine di euro al minuto!!) causando notevoli danni economici al titolare dell’utenza telefonica.
Affinché un dialer abbia effetto il computer deve essere connesso alla rete tramite linea telefonica tradizionale; oggi con l’avvento delle connessioni veloci (ADSL) questa modalità di collegamento va progressivamente sparendo.
Phishing
Il phishing "spillaggio (di dati sensibili)" è una attività illegale che viene utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità principalmente mediante l'utilizzo di messaggi di posta elettronica fasulli. Grazie a messaggi che imitano grafica e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.
l'E-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza delle credenziali di accesso, ecc.); la stessa E-mail invita il destinatario a seguire un link, presente nel messaggio, per contattare l'ente o la società di cui il messaggio simula la grafica e l'impostazione.
Purtroppo il link fornito non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale, situata su di un computer (più correttamente detto “server”) controllato dal truffatore, allo scopo di richiedere ed ottenere dal destinatario dati personali. Il malintenzionato utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.
Il termine deriva dalla similitudine con la pronuncia inglese della parola fishing relativa all’azione del pescare, nel termine traslato nel mondo informatico di raccogliere informazioni riservate, quasi fosse una pesca con l’amo.
Antivirus
Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi come worm, trojan e dialer.
Il suo funzionamento si basa principalmente sulla ricerca nella memoria o all'interno dei file presenti in un computer delle tracce tipiche di ogni virus.
Bisogna ricordare che l'antivirus è in grado di individuare ed eliminare soltanto i virus che riconosce, quindi tutti i nuovi virus (per nuovi si intende sia virus che il proprio antivirus non conosce che quelli che non sono ancora stati scoperti) possono passare completamente inosservati e creare danno all’interno del computer senza che l'antivirus intervenga. Inoltre l'antivirus riesce ad intercettare il virus soltanto quando questo è entrato all'interno del computer e quindi ha già infettato un file o la memoria; a questo punto, a seconda del virus, può "disinfettare" il file o la memoria eliminando completamente il virus o, in alcuni casi di virus particolarmente “cattivi”, è costretto a mettere in "quarantena" il file contagiato ed eliminarlo con l'impossibilità di recuperare il file originario.
Luciano Rosboch
(Alcune informazioni sono tratte dal sito: www.poste.it)
- Versione adatta alla stampa
- 3511 letture