Probabilmente avrete già sentito parlare di virus, worm, trojan e rootkit quando si parla di sicurezza digitale. Questi termini definiscono i tipi di programmi utilizzati dai criminali informatici per infettare e prendere il controllo di computer e dispositivi mobili, come tablet e smartphone. L’insieme di questi programmi prende il nome di malware.

malware
Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.
Il metodo più utilizzato per proteggere computer e dispositivi mobili dal malware

è dotarli di un software antivirus. Questi software, denominati anche antimalware, sono programmi progettati per individuare e bloccare applicazioni dannose.
Purtroppo tali soluzioni non sono in grado di bloccare tutto il malware poiché i criminali informatici innovano costantemente i loro approcci, sviluppando nuovi e più sofisticati attacchi in grado di scavalcare la protezione dell’antivirus. Per questo motivo i creatori di software di sicurezza aggiornano costantemente i loro prodotti con nuove funzionalità.
Oltre alla protezione dell’antivirus è necessario adottare ulteriori precauzioni.
Come prima cosa, assicuratevi che il vostro sistema operativo e le applicazioni possano aggiornarsi automaticamente, più il software è aggiornato, più difficile sarà che il malware possa infettare il computer.
In secondo luogo, ricordate che la miglior difesa contro il malware siete voi, le infezioni spesso avvengono attraverso tentativi di phishing con dei messaggi email all’apparenza legittimi, ma in realtà assolutamente falsi, che vi invitano a cliccare su un link per poter infettare il vostro computer.§
Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono utilizzati per inviare grandi quantità di file non richiesti dall’utente; quest’ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l’utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell’ordine delle migliaia) di computer controllati da remoto tramite una backdoor.