Un malware cleaner è un programma per computer progettato per rilevare e rimuovere software dannoso da un computer o da una rete. Il malware include virus, trojan, worm, script dannosi, spybot, adware, spyware, rootkit e keylogger. Per coprire tutti i vari tipi di infezioni, potrebbero essere necessari due o più strumenti di pulizia del malware.
Il più antico strumento di pulizia del malware disponibile in commercio è un programma antivirus (A/V). Questi programmi non solo rilevano e rimuovono i virus, ma in genere cercano anche worm e trojan, script dannosi e macro dannose. Il software antivirus utilizza un database interno che elenca le firme delle minacce note, cercando una corrispondenza nel computer. I database antivirus vengono aggiornati continuamente man mano che vengono alla luce nuove minacce e molti dei migliori programmi A/V controllano e scaricano gli aggiornamenti del database più volte al giorno.
Oltre a proteggersi dalle minacce note, un programma A/V monitora anche i processi di sistema alla ricerca di comportamenti simili a malware da minacce non ancora scoperte. Questo processo si basa su algoritmi euristici, ovvero la previsione che un determinato comportamento sia pericoloso. L’implementazione euristica protegge dalle “minacce zero-day” o dalle nuove minacce che sono state appena rilasciate e non sono state ancora campionate e aggiunte al database delle minacce note.
Spyware e adware compongono un altro tipo di malware. Queste infezioni potrebbero profilare l’utilizzo del Web per eseguire popup o reindirizzare il browser a siti indesiderati. I keylogger, d’altra parte, rubano informazioni sensibili che possono portare al furto di identità. Molti programmi A/V ora aggiungono protezione contro spyware, adware e keylogger, ma le persone comunemente ampliano il programma A/V con un pulitore di malware separato per rilevare, rimuovere e prevenire queste minacce.
I rootkit sono un tipo di malware che rientra nella propria categoria. Queste infezioni insidiose possono agganciarsi alle routine legittime del sistema operativo, rendendole difficili da rilevare. Una volta presente su un sistema, un rootkit può installare keylogger e sfruttare le vulnerabilità per aprire backdoor a spybot che prendono il controllo remoto delle risorse di un computer all’insaputa dell’utente. I rootkit possono anche causare vari gradi di instabilità del sistema, da fastidiosi blocchi a riavvii spontanei.
Sebbene un programma di pulizia del malware progettato per rilevare i rootkit possa trovarne e rimuoverne uno, non vi è alcuna garanzia che il rootkit sia effettivamente scomparso. I programmi e le routine lasciati dal rootkit potrebbero continuare a causare danni, anche sostituendo la routine eliminata. L’unico vero modo per essere assolutamente certi che un computer sia pulito dopo aver trovato un rootkit è cancellare l’unità, riformattarla e ricostruirla. Il vero vantaggio nell’usare un rootkit finder, quindi, è escludere una probabilità schiacciante di un rootkit o scoprirne uno e intraprendere l’azione appropriata.
Sfortunatamente, molti autori di software dannoso stanno sfruttando la popolarità dei pulitori impacchettando le infezioni come programmi antivirus. Spesso questi programmi sono ospitati su siti che offrono una “scansione gratuita” del computer, restituendo risultati falsi che affermano che sono state rilevate minacce che dovrebbero essere ripulite immediatamente per evitare seri problemi di sistema o peggio. Quando il navigatore ignaro installa il “pulitore di malware” consigliato (spesso a pagamento), sta davvero installando l’infezione stessa. Questo tipo di software dannoso è chiamato scareware perché spaventa l’utente che lo installa.
Per evitare l’installazione di malware che si spaccia per un pulitore di malware, seleziona solo software noto e di prim’ordine consigliato da siti Web affidabili come PC World, Major Geeks, ZD Net e Tu Cows. I siti di recensioni indipendenti possono darti un confronto tra i migliori programmi e come competono tra loro per funzionalità, efficacia e facilità d’uso. Presta molta attenzione ai nomi di software legittimo, poiché il malware spesso adotta un nome molto simile. Infine, scarica direttamente dal sito Web del produttore, o da un sito legittimo come il suddetto.