Rootkit possono contenere una serie di strumenti, che vanno dai programmi che permettono agli hacker di rubare le password per i moduli che lo rendono facile per loro di rubare la vostra carta di credito o informazioni bancarie online. Rootkit possono anche dare agli hacker la possibilità di sovvertire o disattivare il software di sicurezza e tenere traccia dei tasti si tocca la parola chiave, rendendo più facile per i criminali di rubare le informazioni personali.,

Poiché i rootkit possono dirottare o sovvertire il software di sicurezza, sono particolarmente difficili da rilevare, rendendo probabile che questo tipo di malware possa vivere sul tuo computer per lungo tempo causando danni significativi. A volte l’unico modo per eliminare completamente un rootkit ben nascosto è quello di cancellare il sistema operativo del computer e ricostruire da zero.

Come arrivano i rootkit sul tuo computer? Si potrebbe aprire una e-mail e scaricare un file che sembra sicuro, ma è in realtà un virus. Potresti anche scaricare accidentalmente un rootkit tramite un’app mobile infetta.,

Ecco uno sguardo ai diversi tipi di rootkit e come si può aiutare a proteggere contro di loro.

Tipi di rootkit

Ecco cinque tipi di rootkit.

Hardware o firmware rootkit

Il nome di questo tipo di rootkit deriva da dove è installato sul computer. Questo tipo di malware potrebbe infettare il disco rigido del computer o il suo BIOS di sistema, il software che viene installato su un piccolo chip di memoria nella scheda madre del computer. Si può anche infettare il router. Gli hacker possono utilizzare questi rootkit per intercettare i dati scritti sul disco.,

Bootloader rootkit

Bootloader del computer è uno strumento importante. Si carica il sistema operativo del computer quando si accende la macchina. Un bootloader toolkit, quindi, attacca questo sistema, sostituendo il bootloader legittimo del tuo computer con uno hackerato. Ciò significa che questo rootkit viene attivato anche prima del sistema operativo del computer si accende.

Rootkit di memoria

Questo tipo di rootkit si nasconde nella RAM del computer o nella memoria ad accesso casuale. Questi rootkit effettueranno attività dannose in background. La buona notizia? Questi rootkit hanno una durata breve., Vivono solo nella RAM del computer e scompariranno una volta che si riavvia il sistema — anche se a volte è necessario un ulteriore lavoro per sbarazzarsi di loro.

Rootkit applicativi

Rootkit applicativi sostituisci i file standard nel tuo computer con i file rootkit. Potrebbero anche cambiare il modo in cui funzionano le applicazioni standard. Questi rootkit potrebbero infettare programmi come Word, Paint o Blocco note. Ogni volta che esegui questi programmi, darai agli hacker l’accesso al tuo computer., La sfida qui è che i programmi infetti continueranno a funzionare normalmente, rendendo difficile per gli utenti rilevare il rootkit.

Rootkit in modalità kernel

Questi rootkit si rivolgono al nucleo del sistema operativo del computer. I criminali informatici possono utilizzarli per modificare il funzionamento del sistema operativo. Hanno solo bisogno di aggiungere il proprio codice ad esso. Questo può dare loro un facile accesso al computer e rendere più facile per loro di rubare le informazioni personali.,

Come difendersi dai rootkit

Poiché i rootkit sono così pericolosi e così difficili da rilevare, è importante prestare attenzione quando si naviga in Internet o si scaricano programmi. Non c’è modo di proteggersi magicamente da tutti i rootkit.

Fortunatamente, puoi aumentare le tue probabilità di evitare questi attacchi seguendo le stesse strategie di buon senso che prendi per evitare tutti i virus informatici, inclusi questi.,

Non ignorare gli aggiornamenti

Gli aggiornamenti alle applicazioni e al sistema operativo del computer possono essere fastidiosi, specialmente quando sembra che ci sia un nuovo aggiornamento da approvare ogni volta che si accende la macchina. Ma non ignorare questi aggiornamenti. Mantenere aggiornati i sistemi operativi, il software antivirus e altre applicazioni è il modo migliore per proteggersi dai rootkit.,

Fai attenzione alle email di phishing

Le email di phishing vengono inviate da truffatori che vogliono ingannarti per fornire loro le tue informazioni finanziarie o scaricare software dannoso, come i rootkit, sul tuo computer. Spesso, queste e-mail sarà simile provengono da una banca legittima o fornitore di carta di credito. Questi messaggi potrebbero indicare che il tuo account sta per essere congelato o che devi verificare la tua identità. I messaggi saranno anche chiedere che si fa clic su un link.

Se lo fai, sarai portato su un sito web falso., Una volta lì, potresti accidentalmente scaricare un rootkit sul tuo computer.

La lezione? Non cliccare mai su alcun link presumibilmente inviato da una società di servizi finanziari. Se il messaggio è presumibilmente proveniente da una società con la quale non si dispone di account, eliminarli. Se il messaggio proviene da un’azienda con cui fai affari, accedi al tuo account online o chiama l’azienda. Se c’è davvero un problema, dovrebbe apparire sul tuo account online o un rappresentante del servizio clienti lo confermerà.

Fai attenzione ai download drive-by

I download drive-by possono essere particolarmente fastidiosi., Questi si verificano quando si visita un sito web e si installa automaticamente il malware sul computer. Non è necessario fare clic su nulla o scaricare nulla dal sito per questo accada. E non sono solo i siti Web sospetti che possono causare questo. Gli hacker possono incorporare codice dannoso in siti legittimi per causare questi download automatici.

Il modo migliore per proteggere se stessi? Approvare rapidamente gli aggiornamenti del software del computer., Impostare il sistema operativo, i browser e tutte le applicazioni per installare automaticamente gli aggiornamenti in modo che i sistemi informatici avranno sempre le protezioni più up-to-date in atto.

Non scaricare file inviati da persone che non conosci

Fai attenzione anche quando apri gli allegati. Non aprire allegati inviati da persone che non conosci. In questo modo potrebbe causare un rootkit da installare nel computer.

Se si riceve un allegato sospetto? Eliminare immediatamente il messaggio e-mail.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *