PILLOLA SUI VIRUS INFORMATICI

Pagina creata da Alessandra Vinci
 
CONTINUA A LEGGERE
PILLOLA SUI VIRUS INFORMATICI
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci
      www.abcinformaticaweb.com - www.madeinmax.com

PILLOLA SUI VIRUS INFORMATICI
                Di Massimo Petrucci

                 ABC INFORMATICA
            www.abcinformaticaweb.com

                ARTICOLI TECNICI SU
                 www.madeinmax.com

                       :: 1 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci
                 www.abcinformaticaweb.com - www.madeinmax.com

INTRODUZIONE
Per la mia esperienza, posso dire che molto spesso la
minaccia data dai virus e da tutto il resto dei software
cosiddetti malware è sottovalutata, non solo da parte degli
utenti domestici, ma perfino da quelli che il computer lo
usano per lavoro.
Questa breve guida esaminerà tutte le categorie di rischi
fornendo alcune indicazioni utili per riconoscerle.

Si hanno due macroaree:
    Programmi nocivi
    Programmi indesiderati

I programmi nocivi sono tutti quei software (virus, worm,
ecc.) che provocano un danno al PC che infettano, trafugano o
distruggono le informazioni personali, si possono propagare
in rete locale.
Alla seconda categoria, appartengono quei programmi che non
creano un danno al computer, ma possono violare la sicurezza
del computer inviando all’esterno informazioni personali.

Entriamo ora più nello specifico, analizzando i programmi che
fanno parte delle due macroaree appena introdotte.

I PROGRAMMI NOCIVI
Essi si suddividono a loro volta in tre sottocategorie:
     Virus
     Worm
     Trojan
     Altri software nocivi

I virus e i worm
Questi software sono in grado di riprodursi non solo nel PC
dell’utente, ma anche di replicarsi sulla rete (LAN) cui il
computer fa parte. Di solito, non è necessaria alcuna azione
da parte dell’utente per far sì che il virus si attivi.

                                  :: 2 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci
                 www.abcinformaticaweb.com - www.madeinmax.com

Trojan
Non sono auto replicanti, ma infettano pericolosamente i
computer. Di solito le infezioni arrivano con la posta
elettronica, ma anche attraverso siti web semplicemente
visitandoli. Alcuni siti web (porno, suonerie, finte banche,
ecc.) sono creati ad hoc per installare in automatico e senza
che l’utente se ne accorga, un trojan nel computer. Spesso
l’antivirus da solo non basta ed è necessario affiancarlo con
un programma anti spyware.

Altri software nocivi
Sono   meno    aggressivi   dei   programmi    delle   categorie
precedenti,   ma   sono   pericolosi   perché   possono   essere
utilizzati per creare worm, aprire porte (backdoor) sul
computer   per   consentire   accessi   remoti    da  parte   di
malintenzionati.

Entriamo ancora più nel dettaglio.

VIRUS E WORM
Rischio: elevato
Descrizione: possono penetrare in modo automatico nel
computer e infettare le risorse locali. I worm possono essere
anche di rete e riuscire a replicarsi attraverso le cartelle
condivise della LAN.
I virus possono attaccare i file, il settore di boot del
disco fisso, i documenti word ed excel (virus script)
attraverso le macro, ma anche file di libreria (DLL), file di
oggetti (OBJ) e, naturalmente, tutti gli eseguibili (EXE).

Analizziamo i diversi tipi di worm
Worm di posta elettronica – infettano il computer attraverso
messaggi di posta elettronica; di solito arrivano con un
allegato di posta che lo contiene, oppure nel corpo
dell’email è presente un link che apre un sito sviluppato con
un exploit che, in modo invisibile, scarica ed installa il
worm nel PC del visitatore. In seguito il worm cercherà altre
email a cui inviarsi, di solito prendendole dalla rubrica del
malcapitato PC infetto.

                                  :: 3 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci
             www.abcinformaticaweb.com - www.madeinmax.com

Worm IRC – attraverso i canali IRC (Internet Relay Chat) è
possibile essere infettati da questa tipologia di worm. La
trappola consiste nel far scaricare all’utente un file che
una volta aperto installa ed avvia il worm.

Worm IM – molto attivi ultimamente, questi worm sfruttano i
canali di istant messaging (IM) ovvero chat come Messenger,
ICQ, Skype, Yahoo Pager. Anche in questo caso un messaggio
consiglia di scaricare un file, di solito un album di
fotografie o un simpatico gioco, invece è il worm che poi si
duplicherà attraverso i contatti memorizzati nel client IM.

Worm LAN – si trasferiscono anche attraverso la rete locale,
quindi da un pc all’altro. La tecnologia si basa sul lancio
di un exploit ai diversi computer, il primo che ha una falla
di sistema e risponde, sarà attaccato dal worm e così via.

Worm sarin (P2P) – essi arrivano ad infettare i computer
attraverso le reti peer-to-peer (P2P), stiamo parlando di
Kazaa, Gnutella, EDonkey, FastTrack, Grokster, ecc. Il Worm
s’installa nella cartella di condivisione dei dati, magari
con un nome accattivate come il titolo dell’ultimo film al
cinema, ad esempio. Addirittura ci sono sofisticati worm che
imitano le risposte dei server P2P e fingono di essere
proprio la risorsa cercata, ma una volta scaricato...

Altri worm – esistono anche altre tipologie di worm, alcuni,
ad esempio, infettano i telefoni cellulari tramite bluetooth,
altri invece utilizzano tecnologie ancora differenti di
propagazione.

                              :: 4 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci
              www.abcinformaticaweb.com - www.madeinmax.com

I TROJAN
Rischio: elevato
Descrizione: non si replicano, si preoccupano invece di
rubare informazioni personali, di cancellare dati, possono
ricevere dati ed inviarli attraverso backdoor, addirittura
possono riavviare il computer infettato. Di solito arrivano
tramite la posta elettronica oppure navigando si siti web
volutamente infettati, ovvero programmati per scaricare il
trojan nel pc del visitatore.

Analizziamo i diversi tipi di trojan
Trojan-ArcBomb – sono delle vere e proprie bombe costituite
da archivi compressi che, in realtà, contengono migliaia di
migliaia di file vuoti. Quando si tenta di decomprimere
l’archivio (potrebbe essere un file ZIP) il computer inizia a
riempirsi di questi dati fittizi fino ad andare in crash.
Questo tipo di worm è molto pericoloso per i server,
specialmente quelli che si occupano di scaricare la posta e
che utilizzano un sistema automatizzato di elaborazione delle
informazioni ricevute.
Backdoor – pericolosissimi, questi trojan permettono il
controllo remoto del computer infettato, tutto senza che
l’utente se ne accorga. Da remoto il malintenzionato può
utilizzare qualsiasi risorsa del computer infetto, compresa
la lettura, cancellazione o prelievo di tutte le informazioni
in esso contenute.
Downloader – si occupano di scaricare in modo automatico
software malevole da web. Spesso si nascondono dietro a
fantomatici software che dovrebbero permettere di scaricare
suonerie per cellulari o materiale pornografico.
Clicker – utilizzati per incrementare il traffico verso
banner pubblicitari. Di solito si occupano di aprire finestre
di popup e/o sostituire i link dell’utente con indirizzi che
appartengono ad altri siti, quelli che si vogliono far
raggiungere (ad esempio siti porno).
Dropper – proteggono altri software trojan e permettono il
loro scaricamento dal web, nonché lo proteggono dalla
rilevazione dei software antivirus.
Notifier – notifica al malintenzionato quando il PC infetto è
collegato ad internet. Inoltre invia informazioni per il
riconoscimento e per rubarne i dati privati.
Proxy – permettono di accedere in modo anonimo al web
utilizzando il computer infettato. Spesso questi trojan sono
utilizzati per inviare email di spam.
                               :: 5 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci
             www.abcinformaticaweb.com - www.madeinmax.com

Password Stealing Ware (PSW) – questi trojan rubano le
password del utente che utilizza il computer infettato. Le
informazioni trafugate vengono inviate a server FTP e quindi
messe a disposizione di malintenzionati. In questo modo è
possibile rubare anche password di accesso ai conti correnti
bancari.
Spie – intercettano i tasti battuti dall’utente, riescono ad
effettuare delle fotografie dello schermo ed inviano questi
dati ad un server FTP mettendoli a disposizione di
malintenzionati.
DDoS – si occupano di effettuare degli attacchi a determinati
server sfruttando i computer infettati. In pratica inviano
migliaia di richieste contemporanee ad un server che smetterà
di funzionare perché non avrà più risorse libere a
disposizione. L’attacco prende il nome di Denial of Service.
IMs – rubano i dati di accesso ai programmi d’istant
messaging come Messenger, AOL, ICQ, Skype, Yahoo Pager. In
questo modo è possibile prendere possesso di questi software
di chat e farne un uso improprio.
Rootkit – molto pericolosi, questi trojan si occupano di
nascondere altri programmi pericolosi, in questo modo essi
non saranno visti dai programmi antivirus. I rootkit
nascondono anche lo scambio di dati da e per il computer
infetto, modifiche del registro di Windows ed altro ancora.
SMS – trojan che infettano i telefoni cellulari tramite lo
scambio di SMS. Inoltre possono essere utilizzati per inviare
SMS a determinati numeri telefoni a spese del possessore del
telefono infetto.
Banker – sono specializzati nel rubare le informazioni di
accesso ai conti bancari. Anche in questo caso i dati sono
spediti ad un server FTP oppure tramite posta elettronica.
Mailfinder – trojan specializzati per rubare indirizzi di
posta elettronica dai computer infettati. Questi indirizzi
saranno poi utilizzati per diffondere posta indesiderata.

                              :: 6 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci
              www.abcinformaticaweb.com - www.madeinmax.com

COME DIFENDERSI DA TUTTO CIO`?
Per prima cosa è necessario comprendere che spesso siamo noi
la   causa   dell’infezione:  stiamo   visitando  siti   non
consentiti, stiamo permettendo di scaricare software nel
nostro PC oppure stiamo prelevando file da un circuito P2P
senza preoccuparci della sua autenticità. Per non parlare
degli allegati alle email che molti aprono senza nemmeno
chiedersi di cosa si tratta.
Quindi la prima regola è stare attenti, essere meno ingenui.
Tanto per fare un esempio, nessuna banca vi chiederà i vostri
dati personali per accedere ai vostri conti correnti! Nemmeno
Microsoft vi manderà un email per dirvi che il vostro PC deve
essere aggiornato! Se state chattando con qualcuno e questa
persona v’invita a scaricare un file, chiedetegli conferma,
magari non lo sa nemmeno che vi sta inviando un trojan.
Dopo quest’analisi comportamentale, passiamo invece             alla
comprensione di cosa possiamo fare via software.
La regola numero 1 è tenere un sistema operativo originale e
sempre aggiornato. Diversamente, potete anche avere un
antivirus megaspaziale, il vostro computer sarà comunque
infettato poiché molti virus e trojan sfruttano dei falle del
sistema operativo. Avere un sistema operativo diverso da
Windows non vi garantirà l’immunità dai virus, come spesso si
sente parlare. La verità è sistemi basati su Macrosoft
Windows sono il 90% del totale, allora risulta semplice
comprendere che la maggior parte dei virus si trovano su
sistemi di questo tipo. Tuttavia anche Apple, Linux ed altri
non sono immuni da virus.
Dopo   il   sistema   operativo   originale   e  aggiornato,
preoccupatevi di installare un buon antivirus che terrete
costantemente aggiornato. Non scriverò qual è il miglior
antivirus, questa discussione è ampia e complicata. Per uso
personale posso consigliarvi Avast è gratuito, è in italiano
e funziona bene.
Munitevi anche di un software anti-trojan, anche in questo
caso sul web se ne trovano tanti; personalmente preferisco
SpyBot&Destroy.

Infine mi chiedo perché quasi tutti continuano ad andare sul
web e a utilizzare il computer in modalità amministratore?
L’utente amministratore dovrebbe essere utilizzato solo per
installare i programmi, poi non c’è alcun motivo per
continuare ad usarlo. Il mio consiglio è di create ed
utilizzate un account utente limitato, in questo modo
eviterete l’installazione in automatico di software malevole!

                               :: 7 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci
              www.abcinformaticaweb.com - www.madeinmax.com

In Windows Vista si è compresa questa esigenza, infatti
l’utente predefinito non ha i diritti per installare tutto in
modo automatico e così dovrebbe essere.

Links
Enciclopedia dei virus (inglese)
    http://viruslist.com/en/viruses/encyclopedia

Avast
    http://www.avast.com

SpyBot&Destroy
    http://www.safer-networking.org/it/spybotsd/index.html

Fonte
la   maggior   parte   delle   informazioni  relative   alle
caratteristiche di virus, worm e trojan sono state tratte da
Kaspersky.

Questa guida è scaricabile da www.madeinmax.com                    cercando
l’articolo “Pillola su virus e worm”.

LICENZA D’USO
Puoi   distribuire  a   piacere  questa   guida,                puoi   anche
pubblicarla sul tuo sito web a patto che:
    La mantieni integra in ogni sua parte
    Citi la fonte (Massimo Petrucci - www.madeinmax.com)
    La mantieni gratuita

    Non obbligatorio: mi farebbe piacere sapere se la
    utilizzi e come, scrivendo a al seguente indirizzo email:
    massimo@abcinformaticaweb.com

                               :: 8 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci
  www.abcinformaticaweb.com - www.madeinmax.com

                   :: 9 ::
Puoi anche leggere