PILLOLA SUI VIRUS INFORMATICI
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci www.abcinformaticaweb.com - www.madeinmax.com PILLOLA SUI VIRUS INFORMATICI Di Massimo Petrucci ABC INFORMATICA www.abcinformaticaweb.com ARTICOLI TECNICI SU www.madeinmax.com :: 1 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci www.abcinformaticaweb.com - www.madeinmax.com INTRODUZIONE Per la mia esperienza, posso dire che molto spesso la minaccia data dai virus e da tutto il resto dei software cosiddetti malware è sottovalutata, non solo da parte degli utenti domestici, ma perfino da quelli che il computer lo usano per lavoro. Questa breve guida esaminerà tutte le categorie di rischi fornendo alcune indicazioni utili per riconoscerle. Si hanno due macroaree: Programmi nocivi Programmi indesiderati I programmi nocivi sono tutti quei software (virus, worm, ecc.) che provocano un danno al PC che infettano, trafugano o distruggono le informazioni personali, si possono propagare in rete locale. Alla seconda categoria, appartengono quei programmi che non creano un danno al computer, ma possono violare la sicurezza del computer inviando all’esterno informazioni personali. Entriamo ora più nello specifico, analizzando i programmi che fanno parte delle due macroaree appena introdotte. I PROGRAMMI NOCIVI Essi si suddividono a loro volta in tre sottocategorie: Virus Worm Trojan Altri software nocivi I virus e i worm Questi software sono in grado di riprodursi non solo nel PC dell’utente, ma anche di replicarsi sulla rete (LAN) cui il computer fa parte. Di solito, non è necessaria alcuna azione da parte dell’utente per far sì che il virus si attivi. :: 2 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci www.abcinformaticaweb.com - www.madeinmax.com Trojan Non sono auto replicanti, ma infettano pericolosamente i computer. Di solito le infezioni arrivano con la posta elettronica, ma anche attraverso siti web semplicemente visitandoli. Alcuni siti web (porno, suonerie, finte banche, ecc.) sono creati ad hoc per installare in automatico e senza che l’utente se ne accorga, un trojan nel computer. Spesso l’antivirus da solo non basta ed è necessario affiancarlo con un programma anti spyware. Altri software nocivi Sono meno aggressivi dei programmi delle categorie precedenti, ma sono pericolosi perché possono essere utilizzati per creare worm, aprire porte (backdoor) sul computer per consentire accessi remoti da parte di malintenzionati. Entriamo ancora più nel dettaglio. VIRUS E WORM Rischio: elevato Descrizione: possono penetrare in modo automatico nel computer e infettare le risorse locali. I worm possono essere anche di rete e riuscire a replicarsi attraverso le cartelle condivise della LAN. I virus possono attaccare i file, il settore di boot del disco fisso, i documenti word ed excel (virus script) attraverso le macro, ma anche file di libreria (DLL), file di oggetti (OBJ) e, naturalmente, tutti gli eseguibili (EXE). Analizziamo i diversi tipi di worm Worm di posta elettronica – infettano il computer attraverso messaggi di posta elettronica; di solito arrivano con un allegato di posta che lo contiene, oppure nel corpo dell’email è presente un link che apre un sito sviluppato con un exploit che, in modo invisibile, scarica ed installa il worm nel PC del visitatore. In seguito il worm cercherà altre email a cui inviarsi, di solito prendendole dalla rubrica del malcapitato PC infetto. :: 3 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci www.abcinformaticaweb.com - www.madeinmax.com Worm IRC – attraverso i canali IRC (Internet Relay Chat) è possibile essere infettati da questa tipologia di worm. La trappola consiste nel far scaricare all’utente un file che una volta aperto installa ed avvia il worm. Worm IM – molto attivi ultimamente, questi worm sfruttano i canali di istant messaging (IM) ovvero chat come Messenger, ICQ, Skype, Yahoo Pager. Anche in questo caso un messaggio consiglia di scaricare un file, di solito un album di fotografie o un simpatico gioco, invece è il worm che poi si duplicherà attraverso i contatti memorizzati nel client IM. Worm LAN – si trasferiscono anche attraverso la rete locale, quindi da un pc all’altro. La tecnologia si basa sul lancio di un exploit ai diversi computer, il primo che ha una falla di sistema e risponde, sarà attaccato dal worm e così via. Worm sarin (P2P) – essi arrivano ad infettare i computer attraverso le reti peer-to-peer (P2P), stiamo parlando di Kazaa, Gnutella, EDonkey, FastTrack, Grokster, ecc. Il Worm s’installa nella cartella di condivisione dei dati, magari con un nome accattivate come il titolo dell’ultimo film al cinema, ad esempio. Addirittura ci sono sofisticati worm che imitano le risposte dei server P2P e fingono di essere proprio la risorsa cercata, ma una volta scaricato... Altri worm – esistono anche altre tipologie di worm, alcuni, ad esempio, infettano i telefoni cellulari tramite bluetooth, altri invece utilizzano tecnologie ancora differenti di propagazione. :: 4 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci www.abcinformaticaweb.com - www.madeinmax.com I TROJAN Rischio: elevato Descrizione: non si replicano, si preoccupano invece di rubare informazioni personali, di cancellare dati, possono ricevere dati ed inviarli attraverso backdoor, addirittura possono riavviare il computer infettato. Di solito arrivano tramite la posta elettronica oppure navigando si siti web volutamente infettati, ovvero programmati per scaricare il trojan nel pc del visitatore. Analizziamo i diversi tipi di trojan Trojan-ArcBomb – sono delle vere e proprie bombe costituite da archivi compressi che, in realtà, contengono migliaia di migliaia di file vuoti. Quando si tenta di decomprimere l’archivio (potrebbe essere un file ZIP) il computer inizia a riempirsi di questi dati fittizi fino ad andare in crash. Questo tipo di worm è molto pericoloso per i server, specialmente quelli che si occupano di scaricare la posta e che utilizzano un sistema automatizzato di elaborazione delle informazioni ricevute. Backdoor – pericolosissimi, questi trojan permettono il controllo remoto del computer infettato, tutto senza che l’utente se ne accorga. Da remoto il malintenzionato può utilizzare qualsiasi risorsa del computer infetto, compresa la lettura, cancellazione o prelievo di tutte le informazioni in esso contenute. Downloader – si occupano di scaricare in modo automatico software malevole da web. Spesso si nascondono dietro a fantomatici software che dovrebbero permettere di scaricare suonerie per cellulari o materiale pornografico. Clicker – utilizzati per incrementare il traffico verso banner pubblicitari. Di solito si occupano di aprire finestre di popup e/o sostituire i link dell’utente con indirizzi che appartengono ad altri siti, quelli che si vogliono far raggiungere (ad esempio siti porno). Dropper – proteggono altri software trojan e permettono il loro scaricamento dal web, nonché lo proteggono dalla rilevazione dei software antivirus. Notifier – notifica al malintenzionato quando il PC infetto è collegato ad internet. Inoltre invia informazioni per il riconoscimento e per rubarne i dati privati. Proxy – permettono di accedere in modo anonimo al web utilizzando il computer infettato. Spesso questi trojan sono utilizzati per inviare email di spam. :: 5 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci www.abcinformaticaweb.com - www.madeinmax.com Password Stealing Ware (PSW) – questi trojan rubano le password del utente che utilizza il computer infettato. Le informazioni trafugate vengono inviate a server FTP e quindi messe a disposizione di malintenzionati. In questo modo è possibile rubare anche password di accesso ai conti correnti bancari. Spie – intercettano i tasti battuti dall’utente, riescono ad effettuare delle fotografie dello schermo ed inviano questi dati ad un server FTP mettendoli a disposizione di malintenzionati. DDoS – si occupano di effettuare degli attacchi a determinati server sfruttando i computer infettati. In pratica inviano migliaia di richieste contemporanee ad un server che smetterà di funzionare perché non avrà più risorse libere a disposizione. L’attacco prende il nome di Denial of Service. IMs – rubano i dati di accesso ai programmi d’istant messaging come Messenger, AOL, ICQ, Skype, Yahoo Pager. In questo modo è possibile prendere possesso di questi software di chat e farne un uso improprio. Rootkit – molto pericolosi, questi trojan si occupano di nascondere altri programmi pericolosi, in questo modo essi non saranno visti dai programmi antivirus. I rootkit nascondono anche lo scambio di dati da e per il computer infetto, modifiche del registro di Windows ed altro ancora. SMS – trojan che infettano i telefoni cellulari tramite lo scambio di SMS. Inoltre possono essere utilizzati per inviare SMS a determinati numeri telefoni a spese del possessore del telefono infetto. Banker – sono specializzati nel rubare le informazioni di accesso ai conti bancari. Anche in questo caso i dati sono spediti ad un server FTP oppure tramite posta elettronica. Mailfinder – trojan specializzati per rubare indirizzi di posta elettronica dai computer infettati. Questi indirizzi saranno poi utilizzati per diffondere posta indesiderata. :: 6 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci www.abcinformaticaweb.com - www.madeinmax.com COME DIFENDERSI DA TUTTO CIO`? Per prima cosa è necessario comprendere che spesso siamo noi la causa dell’infezione: stiamo visitando siti non consentiti, stiamo permettendo di scaricare software nel nostro PC oppure stiamo prelevando file da un circuito P2P senza preoccuparci della sua autenticità. Per non parlare degli allegati alle email che molti aprono senza nemmeno chiedersi di cosa si tratta. Quindi la prima regola è stare attenti, essere meno ingenui. Tanto per fare un esempio, nessuna banca vi chiederà i vostri dati personali per accedere ai vostri conti correnti! Nemmeno Microsoft vi manderà un email per dirvi che il vostro PC deve essere aggiornato! Se state chattando con qualcuno e questa persona v’invita a scaricare un file, chiedetegli conferma, magari non lo sa nemmeno che vi sta inviando un trojan. Dopo quest’analisi comportamentale, passiamo invece alla comprensione di cosa possiamo fare via software. La regola numero 1 è tenere un sistema operativo originale e sempre aggiornato. Diversamente, potete anche avere un antivirus megaspaziale, il vostro computer sarà comunque infettato poiché molti virus e trojan sfruttano dei falle del sistema operativo. Avere un sistema operativo diverso da Windows non vi garantirà l’immunità dai virus, come spesso si sente parlare. La verità è sistemi basati su Macrosoft Windows sono il 90% del totale, allora risulta semplice comprendere che la maggior parte dei virus si trovano su sistemi di questo tipo. Tuttavia anche Apple, Linux ed altri non sono immuni da virus. Dopo il sistema operativo originale e aggiornato, preoccupatevi di installare un buon antivirus che terrete costantemente aggiornato. Non scriverò qual è il miglior antivirus, questa discussione è ampia e complicata. Per uso personale posso consigliarvi Avast è gratuito, è in italiano e funziona bene. Munitevi anche di un software anti-trojan, anche in questo caso sul web se ne trovano tanti; personalmente preferisco SpyBot&Destroy. Infine mi chiedo perché quasi tutti continuano ad andare sul web e a utilizzare il computer in modalità amministratore? L’utente amministratore dovrebbe essere utilizzato solo per installare i programmi, poi non c’è alcun motivo per continuare ad usarlo. Il mio consiglio è di create ed utilizzate un account utente limitato, in questo modo eviterete l’installazione in automatico di software malevole! :: 7 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci www.abcinformaticaweb.com - www.madeinmax.com In Windows Vista si è compresa questa esigenza, infatti l’utente predefinito non ha i diritti per installare tutto in modo automatico e così dovrebbe essere. Links Enciclopedia dei virus (inglese) http://viruslist.com/en/viruses/encyclopedia Avast http://www.avast.com SpyBot&Destroy http://www.safer-networking.org/it/spybotsd/index.html Fonte la maggior parte delle informazioni relative alle caratteristiche di virus, worm e trojan sono state tratte da Kaspersky. Questa guida è scaricabile da www.madeinmax.com cercando l’articolo “Pillola su virus e worm”. LICENZA D’USO Puoi distribuire a piacere questa guida, puoi anche pubblicarla sul tuo sito web a patto che: La mantieni integra in ogni sua parte Citi la fonte (Massimo Petrucci - www.madeinmax.com) La mantieni gratuita Non obbligatorio: mi farebbe piacere sapere se la utilizzi e come, scrivendo a al seguente indirizzo email: massimo@abcinformaticaweb.com :: 8 ::
PILLOLA SUI VIRUS INFORMATICI di Massimo Petrucci www.abcinformaticaweb.com - www.madeinmax.com :: 9 ::
Puoi anche leggere