Informazioni su virus e rischi per la sicurezza

Symantec Endpoint Protection
esegue la scansione sia dei virus sia dei rischi per la sicurezza. I virus e i rischi per la sicurezza vengono inviati tramite messaggi e-mail o software di messaggistica immediata. Spesso un utente scarica inavvertitamente un rischio accettando un Contratto di licenza per l'utente finale da un programma di software.
Molti virus e rischi per la sicurezza vengono installati in seguito a download non autorizzati. Questi download in genere si verificano quando gli utenti visitano siti web nocivi o infetti e il downloader dell'applicazione installa una vulnerabilità legittima sul computer.
È possibile cambiare l'azione che
Symantec Endpoint Protection
intraprende quando rileva un virus o un rischio per la sicurezza. Per i client Windows, le categorie di rischio per la sicurezza sono dinamiche e cambiano col passare del tempo mentre Symantec raccoglie le informazioni sui rischi.
È possibile visualizzare informazioni su virus e rischi per la sicurezza specifici sul sito Web di Symantec Security Response.
Virus e rischi per la sicurezza
Rischio
Descrizione
Virus
Codice o programmi che creano una copia di sé stessi e la associano a un altro programma o file durante l'esecuzione. Quando il programma infetto viene eseguito, il programma contenente il virus si attiva e si propaga ad altri programmi e file.
I seguenti tipi di minacce sono inclusi nella categoria di virus:
  • Bot nocivi per Internet
    Programmi che eseguono attività automatizzate in Internet. I bot possono essere utilizzati per automatizzare gli attacchi ai computer o per raccogliere informazioni dai siti Web.
  • Worm
    Programmi che si replicano senza infettare altri programmi. Alcuni worm si diffondono copiando sé stessi da disco a disco, mentre altri si replicano nella memoria per degradare le prestazioni del computer.
  • Trojan horse
    Programmi che si nascondono in file e programmi innocui, quali un gioco o un programma di utilità.
  • Minacce di tipo misto
    Minacce che combinano le caratteristiche di virus, worm, Trojan horse e codice con le vulnerabilità di server e Internet per creare, trasmettere e diffondere un attacco. Le minacce di tipo misto utilizzano più metodi e tecniche per diffondersi in modo rapido e causare danni diffusi.
  • Rootkit
    Programmi che restano invisibili al sistema operativo di un computer.
Adware
Programmi che consegnano contenuto pubblicitario.
Cookie
Messaggi che i server Web inviano ai browser Web allo scopo di identificare il computer o l'utente.
Dialer
Programmi che utilizzano un computer senza autorizzazione dell'utente o a sua insaputa, per collegarsi, tramite Internet, a un numero o a un sito FTP a pagamento. In genere, questi numeri vengono composti per addebitare spese.
Strumenti di hacking
Programmi utilizzati da hacker per ottenere l'accesso non autorizzato al computer dell'utente. Ad esempio, uno strumento di hacking è un programma che controlla la pressione dei tasti, tiene traccia delle singole battute e le registra per inviarle all'hacker, che può quindi eseguire scansioni sulle porte o ricercare i punti vulnerabili. Gli strumenti di hacking possono inoltre essere utilizzati per creare virus.
Programmi scherzo
Programmi che alterano o interrompono il funzionamento di un computer in modo umoristico o preoccupante. Ad esempio, un programma scherzo potrebbe allontanare il cestino dal puntatore del mouse quando l'utente cerca di eliminare un elemento.
Applicazioni ingannevoli
Applicazioni che falsano intenzionalmente lo stato della sicurezza di un computer. Tali applicazioni in genere vengono visualizzate come notifiche di sicurezza su false infezioni che è necessario rimuovere.
Programmi di protezione dei minori
Programmi che monitorano o limitano l'uso di computer. I programmi possono essere eseguiti senza rilevare la propria presenza e in genere trasmetteno informazioni di monitoraggio a un altro computer.
Programmi di accesso remoto
Programmi che consentono l'accesso a Internet da un altro computer, raccogliendo informazioni, attaccando o alterando il computer di un utente.
Strumento per la valutazione della sicurezza
Programmi utilizzati allo scopo di ottenere informazioni per l'accesso non autorizzato a un computer.
Spyware
Programmi standalone in grado di controllare segretamente l'attività del sistema, rilevare password e altre informazioni riservate e inviarle a un altro computer.
Programma di intercettazione
Applicazioni standalone o aggiunte che tengono traccia del percorso di navigazione di un utente su Internet e inviano le informazioni al sistema del controller o dell'hacker.