In generale e al momento (2016), pulire e reinstallare è solitamente sufficiente per un utente ordinario. Ma nota i qualificatori; gli autori di malware sono spesso abbastanza intelligenti e si adattano rapidamente a nuove idee.
Il problema alla base della domanda è, in cui il codice che viene eseguito automaticamente, esiste su un computer. La risposta attuale a questo è, in qualsiasi dispositivo o componente che ha firmware (o ha circuiti che facilitano il firmware o il codice segreto) - e sfortunatamente è quasi tutto. La maggior parte dei virus viene archiviata in normali spazi del disco che i programmi antivirus controllano regolarmente. Ma oltre questo c'è un regno di altre località, spesso completamente non controllabili al momento. Alcuni sono noti per essere stati sfruttati, ma solo per stati nazione (NSA ecc.) E altri sono stati dimostrati dai ricercatori della sicurezza (bad-usb è uno). La cosa buona è che attualmente non sono vettori comuni per malware per utenti ordinari.
Detto questo, ecco alcuni esempi di vettori di malware e abilità di snooping / logging che non verranno riparati reinstallando o cancellando, per darti incubi .......
-
Computer bios (o uefi) - il firmware del computer principale
-
Nel firmware del disco rigido (e sezioni nascoste dell'HD accessibili) - ciò che non può essere visto non può essere cancellato e il firmware HD ha il controllo totale su quali dati vengono inviati al computer quando viene richiesta una lettura del disco e se i dati reali vengono modificati o meno. Questi sono già stati usati dalla NSA ecc.
-
Nei dispositivi di input o dispositivi utilizzati per collegare dispositivi di input - dongle per tastiera, dongle per mouse, keylogger hardware, dispositivi USB e Bluetooth che si presentano silenziosamente come mouse / tastiera falsi per eseguire comandi, dispositivi touchscreen che registrano o falsi inserito dall'utente, ...
-
Schede e altri dispositivi collegabili (grafica, rete, WiFi, il tuo nome) che presentano interfacce a livello hardware o software o hanno accesso diretto a RAM, nel loro firmware.
-
Potenzialmente la CPU stessa, nel suo microcodice.
-
Dispositivi di output (un dongle o un nucleo di ferrite falso su un cavo del monitor che può registrare il segnale rgb e decodificare o in avanti trasmettere lo schermo altrove).
-
Connessioni di rete nascoste - dispositivi che contengono una capacità di rete segreta che non è un virus ma che possono essere utilizzati per ottenere l'accesso nascosto ...
-
Accessori dannosi: i caricatori di mele finti in una volta contenevano funzionalità di malware.
-
nel sistema operativo stesso (supporto di installazione difettoso o falso, codice nascosto nel codice sorgente o aggiunto ad esso in modo non autorizzato da un insider, terza parte o distributore, sconosciuto agli autori).
-
Nel codice attendibile si esegue nuovamente il download o la reinstallazione quasi "di serie" dopo aver cancellato il disco (si pensi a Microsoft Office o MySQL offline o ai programmi di installazione per il download Web) ...
-
Nelle librerie standard e nel software fidato "nascosto in bella vista". Google le competizioni per la subcultura C e le competizioni cripto subdole dove il codice apparentemente pulito deve raggiungere segretamente un risultato malevolo.
Sì, è spaventoso, e nessuno è veramente chiaro su cosa fare per proteggerlo, tranne che per fidarsi di ciò che è raro e mirato. Quale, finora, è.