Skip to main content

Cos'è un detergente per malware?

Un detergente per malware è un programma per computer progettato per rilevare e rimuovere software dannoso da un computer o una rete.Il malware include virus, trojan, vermi, script dannosi, spybot, adware, spyware, rootkit e keylogger.Per coprire tutti i vari tipi di infezioni, potrebbero essere necessari due o più detergenti di malware.

Il detergente per malware più di lunga data e disponibile in commercio è un programma antivirus (A/V).Questi programmi non solo rilevano e rimuovono i virus, ma in genere scansionano vermi e trojan, script dannosi e macro dannose.Il software antivirus utilizza un database interno che elenca le firme delle minacce note, cercando al computer una corrispondenza.I database antivirus vengono aggiornati continuamente man mano che le nuove minacce vengono alla luce e molti programmi A/V Top controllano e scaricano aggiornamenti nel database più volte al giorno.

Oltre a proteggere le minacce note, un programma A/V monitora anche i processi del sistema in cerca di comportamenti simili a malware da minacce non ancora scoperte.Questo processo si basa su algoritmi euristici o sulla previsione che un determinato comportamento sia pericoloso.Guardie di implementazione euristica contro "minacce a zero giorni" o nuove minacce che sono state appena rilasciate in natura e non sono state ancora campionate e aggiunte al database di minacce note.

Spyware e adware compongono un altro tipo di malware.Queste infezioni potrebbero profilare l'utilizzo del web per eseguire popup o reindirizzare il browser in siti indesiderati.I keylogger, d'altra parte, rubano informazioni sensibili che possono portare al furto di identità.Molti programmi A/V ora aggiungono protezione contro spyware, adware e keylogger, ma le persone aumentano comunemente il programma A/V con un detergente per malware separato per rilevare, rimuovere e prevenire queste minacce.

I rootkit sono un tipo di malware che rientrano nella propria categoria.Queste insidiose infezioni possono agganciarsi a routine legittime del sistema operativo, rendendole difficili da rilevare.Una volta presente un sistema, un rootkit può installare keylogger e sfruttare le vulnerabilità per aprire le porte per gli spybot che prendono il controllo remoto delle risorse di un computer a conoscenza dell'utente.I rootkit possono anche causare vari gradi di instabilità del sistema da fastidiosi sospensioni ai riavvii spontanei.

Sebbene un detergente malware progettato per rilevare i rootkit possa trovare e rimuoverne uno, non vi è alcuna garanzia che il rootkit sia effettivamente sparito.I programmi e le routine lasciati dal rootkit potrebbero continuare a fare del male, persino sostituendo la routine eliminata.L'unico vero modo per essere assolutamente certo che un computer è pulito dopo aver trovato un rootkit è cancellare l'unità, riformattarlo e ricostruire.Il vero vantaggio nell'uso di un cercatore di rootkit, quindi, è quello di escludere una probabilità schiacciante di un rootkit, o scoprirne uno e intraprendere azioni appropriate.

Sfortunatamente, molti autori di software dannoso stanno sfruttando la popolarità delle pulizie da confezionamento come confezionamento delle infezioni da imballaggioprogrammi antivirus.Spesso questi programmi sono ospitati su siti che offrono una "scansione libera" del computer, restituendo risultati falsi che rivendicano minacce che dovrebbero essere pulite immediatamente per evitare gravi problemi di sistema o peggio.Quando il surfista ignaro installa il "detergente per malware" consigliato (spesso a un prezzo), sta davvero installando l'infezione stessa.Questo tipo di software dannoso si chiama Spavera perché spaventa l'utente nell'installarlo.

Per evitare l'installazione di malware in posa come un detergente per malware, seleziona solo software noto e più votato consigliato da siti Web affidabili come PC World,Major Geeks, ZD Net e TU Cows.I siti di revisione indipendenti possono darti un confronto tra i migliori programmi e il modo in cui competono l'uno contro l'altro per funzionalità, efficacia e facilità d'uso.Presta molta attenzione ai nomi del software legittimo, poiché il malware spesso adotta un nome molto simile.Infine, scarica direttamente da thE il sito Web dei produttori o da un sito legittimo come il suddetto.