VIRUS: CONOSCILI PER EVITARLI

Donna tech

Non tutti i virus sono uguali... impara a distinguerli!

 

CHE INFEZIONE HAI? FACCIAMO LA DIAGNOSI

Ok, potresti aver preso un virus. Per conoscere il pericolo che corri (o che potresti correre), inizia a imparare le differenze tra i vari tipi di infezione informatica."Virus", infatti, è un termine generico.

 

frecciaATTENTI AL VIRUS!

Un virus è un piccolo programma appositamente creato dai cosiddetti "pirati" informatici per causare disturbo o danno ai pc degli utenti. Un virus può limitarsi a fare apparire sullo schermo del pc un messaggio scherzoso, ma può anche autoreplicarsi, inviandosi automaticamente a tutto il tuo indirizzario di posta elettronica! O, quel che è peggio, può rovinare o distruggere dati sull'hard disk o addirittura riformattarlo. I virus possono rimanere inattivi sul pc infettato per un certo tempo per poi azionarsi a date precise, o eseguirsi appena il file che li contiene viene lanciato. In ogni caso, inviare un virus è un’azione di estremo disturbo: per questo è diventata punibile anche quando avviene inconsapevolmente.

 

Come difendersi

Semplicissimo: installando un buon antivirus, ossia un programma in grado di identificare questo tipo di minacce informatiche. Un antivirus, per costituire un solido baluardo contro le infezioni, deve possedere le seguenti caratteristiche:

 

1. deve poter aggiornarsi quotidianamente, possibilmente in maniera automatica;

2. deve fermare i virus prima che entrino nel pc (con la "protezione residente");

3. deve scansionare i messaggi e-mail  in entrata, in uscita, in apertura e in modifica;

4. deve scansionare gli archivi compressi ed essere configurabile per le esigenze dell'utente.

 

Puoi trovare recensioni e software antivirus (gratuito o a pagamento) per i vari sistemi operativi con una ricerca in rete, o sui principali siti per scaricare programmi. Eccone alcuni:

 

SITI DI INFORMAZIONI

http://download.cnet.com/downloads (Cnet)

http://www.antivirus.about.com/ (software, schede e recensioni)

http://www.helpvirus.com/ (software e recensioni)

http://www.tucows.com (Tucows)

http://www.zdnet.it/zdnet (Zdnet)

http://migliorantivirus2015.org/ (Miglior Antivirus)

 

SITI DI SOFTWARE ANTIVIRUS GRATUITI

AVAST https://www.avast.com/it-it/index

AVG  http://free.avg.com/

AVIRA FREE ANTIVIRUS http://www.avira.com/it/index

BIT DEFENDER FREE http://www.bitdefender.it/Downloads/

 

SITI DI SOFTWARE ANTIVIRUS A PAGAMENTO

CA ANTI-VIRUS http://www.ca.com/it/

E-SAFE http://www.aladdin.com/csrt/index.aspx

ESET http://www.eset.it/

F-PROT http://www.f-prot.com/

F-SECURE http://www.f-secure.it/

G-DATA https://www.gdata.it/

KASPERSKY ANTI-VIRUS http://www.kaspersky.com/it/

MACSCAN (per utenti Mac) http://macscan.securemac.com/

MC AFEEE http://home.mcafee.com/

NORTON SECURITY http://it.norton.com/downloads-trial-norton-antivirus

PANDA SECURITY http://www.pandasecurity.com/italy/

SOPHOS http://www.sophos.it/

TREND MICRO ANTIVIRUS http://www.trendmicro.it/

 

ANTIVIRUS ONLINE

I migliori antivirus sono spesso a pagamento. È possibile però usufruire del servizio gratuito di antivirus  online che alcuni produttori di software antipirateria inseriscono sul proprio sito.

 

F-SECURE ONLINE SECURITY SCANNER http://support.f-secure.com/enu/home/ols.shtml

KASPERSKY VIRUS SCANNER http://www.kaspersky.com/virusscanner

MC AFEE FREESCAN http://it.mcafee.com/root/mfs/default.asp

PANDA ACTIVESCAN http://www.pandasoftware.com/activescan/it/activescan_principal.htm

SYMANTEC SECURITY CHECK http://security.symantec.com/sscv6/default.asp?langid=it

TRENDMICRO HOUSECALL http://housecall.trendmicro.com/

VIRUSALL Una lista di soluzioni AV online è aggiornata su http://virusall.com/downscan.shtml

 

frecciaIL WORM, CHE VERME...!

Il worm è un tipo di virus, paragonabile a un verme (da qui il nome), perché si riproduce autoreplicandosi. Costituito da un codice eseguibile - spesso un file allegato a un messaggio di posta elettronica, anche se a volte il codice viene scaricato da un sito web -, il worm, una volta attivato aprendo il file, si installa nel computer e lo infetta. Si copia cioè in alcune cartelle, inclusa C:\Windows, assumendo nomi diversi, modifica il registro di sistema e compie da solo una serie di azioni, come rinominare file o aggiungere comandi al file system.ini. I worm più recenti comprendono anche una parte trojan, che serve a carpire i dati del sistema (le password, l’indirizzo IP, il nome dell’utente e l'hostname del computer).

Dopo aver infettato un computer, il worm si autoreplica, inviandosi (tramite una e-mail con allegato infetto) a tutti gli indirizzi di posta elettronica che trova sul pc, incluse le rubriche di ICQ, IRC, MSN Messenger, .NET Messenger, Yahoo Pager - se presenti. Oppure si diffonde in una rete locale, sempre all’insaputa degli utenti del pc: solo in qualche caso si manifesta con un messaggio sullo schermo. Gli indirizzi di posta elettronica vengono reperiti dal worm effettuando una scansione dei file che possono contenerli, cioè quelli con estensione .asp, .bak, .bat, .cgi, .cpp, .dbx, .doc, .exe, .get, .hot, .htm, .html, .jpg, .mp3, .mp8, .mpg, .mpeg, .pas, .pdf, php, .pif, .pl, .rtf, .scr, .sho, .shtm, .txt, .xls e .wab. Alcuni tipi di worm, come Lovgate, possono anche rispondere ai messaggi di posta elettronica che trovano nella cartella Posta in arrivo; i worm di nuova generazione, inoltre, per poter essere compatibili con tutti i client di posta utilizzano un proprio motore SMTP per la spedizione delle e-mail.

 

Come difendersi

Tutti gli antivirus sono in grado di riconoscere i worm e disinfettarli. Istruzioni dettagliate sull’attività dei nuovi worm e su come liberarsene si trovano inoltre su Internet. Ma non sarebbe meglio che il worm non entrasse nel pc? Quando sospetti che ti abbiano inviato un worm, evita di attivarlo, spostando sul desktop e controllando con un antivirus (aggiornato) il file sospetto prima di aprirlo; in caso di dubbi, cancellalo. Sei a conoscenza di un worm a larga diffusione? Per non contagiarti puoi impostare preventivamente nel tuo client di posta elettronica una regola per eliminarlo. Ad esempio, in Outlook Express, clicca su Strumenti/ Regole messaggi/ Posta elettronica…/ Nuova… e imposta le condizioni, come l’eliminazione dal server del messaggio o il suo spostamento nella Posta eliminata. E se il worm è di quelli che si eseguono automaticamente? Per non incorrere in questo sfortunato caso, basta aggiornare spesso il browser con le ultime security updates del produttore.

 

frecciaIL CAVALLO DI... TROJAN

Ricordi il Cavallo di Troia, che dietro l'apparenza di un dono di pace nascondeva gli uomini che avrebbero distrutto la città? Il trojan ne è la versione informatica: è infatti un programma che si nasconde sotto le mentite spoglie di un altro programma dall’aspetto innocuo, allo scopo di penetrare in un computer e tenerlo sotto controllo. Un trojan viene in genere scaricato inconsapevolmente da Internet visitando alcuni siti, o si riceve per posta elettronica, attraverso un allegato che non desta sospetti. Un tipo di trojan molto dannoso è la backdoor, che si compone di una parte server, che va installata nel computer della vittima, e di una parte client, di cui l’hacker si serve  per gestire remotamente il computer. Un trojan consente di effettuare un discreto numero di azioni a distanza sul computer infetto: aprire e chiudere il cassetto del cdrom, leggere, copiare e cancellare file, eseguire programmi, usare la tastiera, scrivere messaggi, persino formattare l'HD ed altro ancora. Chi installa un trojan può anche decidere di riservarsene l’uso esclusivo: basta inserire una password per tagliare fuori altri hacker, nel caso scoprissero la backdoor.

 

Come difendersi

Poiché non sono capaci di replicarsi, i trojan non vengono in genere considerati veri e propri virus, ma piuttosto programmi di controllo remoto; tuttavia, essi sono riconosciuti dagli antivirus o da specifici programmi, per cui il rischio di contrarli non è elevato.

 

SOFTWARE ANTI-TROJAN

TAUSCAN http://www.agnitum.com/products/tauscan/

AVP SYSTEM WATCHER http://www.avp.it/utility

REGRUN SECURITY SUITE http://www.greatis.com/regrun3.htm

THE CLEANER http://www.moosoft.com/ o http://newdata.box.sk/2000/cleaner2.zip

PURGE IT! http://www.purge-it.com

 

Alcuni software mostrano, in maniera dettagliata, i programmi attivi e possono dunque evidenziare un processo sospetto in esecuzione. Tra questi:

START ED http://www.outertech.com/

TFAK della KriptoCrewhttp://www.infinito.it/utenti/mastergso/tfak5.zip

NetMon http://go.to/adamant

Inoltre, Win Top della Kernel Toys e Process Viewer

 

Oltre a poter essere rimosso da un buon antivirus o da un programma specifico, un trojan, una volta accertata la sua presenza, può essere eliminato editando il registro di sistema (devi cancellare i comandi sospetti nelle stringhe interessate,ma solo se sei già esperta!); dopodiché, si elimina il suo server (il file .exe che lo esegue, diverso per ogni trojan). Se però scarichi da Internet la parte client del trojan, la puoi installare e utilizzare per rimuovere il server con un apposito comando, o almeno per riconoscerlo: provi a contattare il server, dando l'indirizzo IP del localhost (127.0.0.1), e se giunge una risposta vuol dire che il trojan è presente.

 

frecciaUFFA, IL (RO)BOT!

I bot (o robot) sono un tipo di worm o trojan di nuova generazione, in grado di  installarsi su un vasto numero di computer sfruttando le vulnerabilità dei browser che permettono il download e l’esecuzione automatica di file quando si visita una pagina web. Una volta insediatosi in un pc, il bot esegue automaticamente le azioni per cui è stato programmato, come l'invio di spam, il download di codici maligni o l'attacco remoto di altri pc. L'utente del computer infettato è in genere ignaro dell'azione del bot nel suo pc, che dunque viene definito un pc "zombie". Una rete di pc infettati è detta "zombie net": lo scopo degli autori di bot, infatti, non è quello di colpire un singolo computer, ma di creare un network di sistemi infettati da un bot specifico. Una volta raggiunto l'obiettivo, cioè il tenere sotto controllo un vasto numero di computer nelle parti più disparate del mondo, il pirata informatico usa i bot installati per carpire informazioni utili (che potrà anche rivendere): dati degli utenti, numeri di carte di credito e così via.

 

Come difendersi

Contro i bot, che vengono continuamente prodotti in nuove varianti, gli antivirus tradizionali (in grado di difendere solo da minacce già identificate) sono inefficaci. Occorre dunque fare ricorso alle cosiddette "tecnologie preventive" - come le Tecnologie TruPrevent™ di Panda Software - che riescono a identificare gli intrusi non ancora conosciuti.

 


Vai alla Homepage di Chiara's Angels

Vai alla sezione "Donna tech"

Vai all'indice di "Virus e antivirus"

Stampa questa pagina

 

 Valid HTML 4.01 TransitionalValid CSS