Esperti e principianti utilizzatori del computer e in particolar modo di internet,navigando nella rete sono continuamente soggetti a possibilità di imbattersi in virus,spyware,hijacker e software malevolo (chiamato malware.. il prefisso mal utilizzato per indicare qualcosa di malevolo..ware prefisso in lingua inglese dal significato di software)..il compito di questo "software"?..rallentare il pc..cancellare i nostri dati..rubare identità e password..molti non sono a conoscenza delle minacce che si insidiano nella grande rete..prima di citare nel prossimo articolo i migliori programmi e tecniche per proteggersi da queste minacce..vogliamo analizzare e far conoscere a tutti le principali e più diffuse minacce.
I virus sono programmi progettati per diffondersi e duplicarsi infettando aree importanti del sistema e creando copie di sé stessi.Essi cercano di agire all'insaputa dell'utente.Gli effetti di un virus possono variare dal blocco del computer,alla cancellazione di file importanti fino in casi estremi..in cui il virus rende inutilizzabile il computer.I virus utilizzano altri programmi per avviarsi nel sistema..cercano buchi di sicurezza (chiamati bug) per immettersi nel codice originario del programma il loro codice malevolo.Una volta incorporati nel programma essi sono inoffensivi fino a quando il programma infetto non viene avviato.Una volta che l'applicazione o il file infetto viene aperto il virus contenuto al suo interno può diffondersi ad altre applicazioni e file presenti sul computer.A questo punto è facile per il virus diffondersi su altri computer..basta inviare un allegato infetto via email..trasportare dati con chiavette..masterizzare file ecc.Qualsiasi virus occupa spazio su disco e molti sono residenti in memoria e sono in grado di assumere il controllo di alcune funzioni o rendere instabile il sistema.Ci sono 2 tipologie di virus, (che cercano immediatamente altri ospiti da infettare,li infettano e quindi trasferiscono il controllo all'applicazione infettata) e non residenti (non cercano altri ospiti da infettare quando vengono avviati,si caricano nella memoria e al momento dell'esecuzione trasferisce il controllo al programma ospite.Il virus rimane attivo e si propaga ad altri file/programmi aperti o del sistema operativo stesso.
Worm
Un worm è un programma auto-replicante.Usa una rete per inviare copie di sè stesso ad altri sistemi e può farlo anche senza alcun intervento da parte dell'utente.Diversamente dal virus non ha bisogno di collegarsi ad un programma esistente per avviarsi.I worm danneggiano sempre la rete (il più delle volte consumano
la banda) e la usano come sistema di spostamento,mentre i virus danneggiano e infettano i file presenti sul computer vittima.Il primo worm fu creato da due ricercatori di Xerox Park nel 1978,con lo scopo di individuare in una rete i processori inattivi sulla rete e di assegnare loro dei compiti,condividendo il carico di elaborazione e migliorando così l'efficienza dei processori di tutti i computer di una rete.Da allora ne è passata di acqua sotto i ponti e oggi i worm sono fatti per diffondersi nel modo più ampio possibile e invece di aiutare i sistemi cercano di bloccarli.I worm più diffusi sono quelli che si diffondono tramite messaggi di posta elettronica.Tipicamente il worm arriva con un messaggio di posta eletronica che nasconde il codice maligno all'interno del messaggio stesso.Nella maggioranza dei casi per attivare il worm bisogna aprire un allegato ma,molte volte basta solo che il programma di posta mostri l'anteprima automatica del messaggio perchè il worm si possa installare,successivamente esso si auto-invia ad altri contatti di posta (presenti nel computer o nei nostri contatti).Altri worm si inviano tramite programmi di messaggistica istantanea indirizzando l'utente a cliccare su siti infetti ed usando messaggi che inducono l'utente a cliccare (frasi di siti pornografici,software ecc).Altri worm si diffondono tramite programmi di condivisione (p2p..ovvero peer to peer) creando nella cartella condivisa del programma una copia di sè stessi e creando file con nomi che possano incuriosire chi va a scaricare o nomi di ultime uscite di film ecc.
Trojan Horse
I trojan Horse (cavalli di troia) dei quali sono in circolazione migliaia di esemplari sono una categoria di virus relativamente nuova e forse del tipo più pericoloso fra quelli comparsi in tempi recenti. I trojan-Horse minacciano di sopraffare i sistemi che usano solo programmi antivirus e firewall per difendersi. Questi virus hanno ormai raggiunto un livello di sofisticazione tale da costituire una seria minaccia per qualsiasi utente non abbia preso serie precauzioni nel difendere i propri dati. Il nome deriva dall'episodio della mitologia greca avvenuto dopo che i Greci avevano stretto d'assedio per oltre dieci anni la città fortificata di Troia. Fingendo di ritirarsi,l'esercito lasciò davanti alle porte della città un cavallo di legno che nascondeva al suo interno un drappello di uomini. Gli abitanti di Troia furono convinti da una spia a portare il cavallo all'interno delle mura e nottetempo gli infiltrati approfittarono della loro posizione per spalancare le porte della città'esercito greco irruppe,massacrando gli abitanti per poi saccheggiare e dare alle fiamme la città. Nel contesto informatico il cavallo di troia è un programma malevolo che si installa facendo finta di essere un altro software. Spesso si tratta di programmi legittimi al cui interno un pirata informatico ha nascosto un virus,uno spyware,un backdoor cioè un programma che permetta al pirata di prendere il completo controllo di un computer tramite internet. I trojan odierni consentono di installare un backdoor e consentire all'utente remoto di avere accesso al computer della vittima all'insaputa di quest'ultima. Ottenuto questo risultato,l'intruso può usare il computer per qualsiasi fine,esattamente come l'utente. Solitamente l'intruso cerca all'interno del computer materiale prezioso (documenti,password,informazioni su carte di credito),tutte queste operazioni avvengono all'insaputa dell'utente. Il fatto che il disco fisso lavori senza alcuna ragione apparente può essere l'unico indizio che segnala che sta avvenendo qualcosa di imprevisto. Come si installa il trojan?Perché un intruso possa avere accesso a un computer,la vittima deve essere indotta a installare espressamente il Trojan.Il sistema più comune consiste nell'offrire un programma apparentemente utile o anche un videogioco gratuito nel quale è nascosto un trojan.Installando il programma installiamo anche il trojan.Quasi tutti i trojan sono costituiti da 2 elementi principali. Si tratta del "server" e del "client".E' il server a infettare il sistema dell'utente. Una volta infettato,il computer è accessibile a qualsiasi utente remoto,solitamente definito intruso o "cracker" che dispone della parte client del trojan (n quella che permette di controllare la macchina).Un trojan Horse somiglia alla porta di servizio di una casa,se la si lascia aperta,chiunque può entrare in casa ed impadronirsi di qualsiasi cosa..ecco anche perché i trojan vengono considerati molto pericolosi.
Hijacker
L'hijacking dei programmi di navigazione,letteralmente il dirottamento,è uno dei pericoli costanti di Internet. Che su manifesti mostrando siti internet che non hanno nulla a che vedere con quelli che noi richiamiamo,è probabile che tutti gli utenti di Internet si imbattano di tanto in tanto in questo inconveniente. Uno dei segnali del fatto che siamo stati infettati da un hijacker è che la nostra pagina iniziale cambia senza motivo e che anche se ripristiniamo l'indirizzo originale,invariabilmente ricompare quello che non vogliamo. Un programma dirottatore può inoltre disattivare l'accesso ad alcune pagine Web,per esempio il sito di una casa produttrice di programmi antispyware o addirittura disattivare antivirus e antispyware.Nel caso peggiore un hijacker può rendere impossibile l'uso della rete,facendo apparire decine di finestre pubblicitarie e trascinando inesorabilmente l'utente su siti prefissati. Questi programmi usano spesso combinazione di file nascosti e impostazioni di registro per reinstallarsi dopo essere stati rimossi.
Spyware
Uno Spyware è un tipo di programma che permette di raccogliere informazioni su una persona o su un'organizzazione anche a loro insaputa. Su Internet, uno Spyware è un programma che raccoglie e trasmette informazioni sul comportamento dell'utente anche senza che questi lo sappia. Alcuni programmi legittimi comprendono addirittura una clausola di "consenso all'installazione" di veri e propri Spyware nei loro termini ai utilizzo. È importante sapere che cosa si sta installando e leggere tutti i documenti di installazione prima di procedere, perché non sempre la disinstallazione è sufficiente a rimuovere gli Spyware. Nella maggior parte dei casi, Adware, Spyware hanno comportamenti e funzioni interconnesse e vengono comunemente , definiti con il termine collettivo di Spyware. Vediamo come funzionano gli Adware
Un adware può essere invasivo, nel senso che può disturbare l'utente, oppure può mostrare solo banner in un programma. Spesso viene installato all' insaputa dell'utente e produce generalmente finestre pubblicitarie. Può anche raccogliere informazioni sull'utente e inviarle ad aziende che vendono pubblicità: in questo caso è uno Spyware in tutto e per tutto.
Lo Spyware vero e proprio è un parente non molto lontano dell'adware, nel senso che anch'esso viene installato inconsapevolmente dall'utente. Spesso viene presentato come "accessorio gratuito", "acceleratore Web" e in alcuni casi perfino come "strumento per l'eliminazione di Spyware". Sfortunatamente, questo tipo di Spyware ha un obiettivo maligno, quello di raccogliere e registrare le informazioni che l'utente fornisce ad altri siti e a volte, come un virus, può essere in grado di registrare le sequenze di tasti premuti. Uno Spyware può teoricamente fornire a utenti malintenzionati le nostre infor-mazioni personali più riservate. Per esempio, una normale visita a una banca on-line potrebbe fornire a un utente malintenzionato le nostre informazioni bancarie. Allo stesso modo, visitando il sito della nostra carta di credito forniremo
alla spia le informazioni relative alla nostra carta. Questo è reso possibile dal fatto che alcuni Spyware reindirizzano le informazioni che l'utente fornisce tramite un modulo Web a un altro sito, registrano i dati e inviano una copia delle informazioni al sito giusto. Senza creare questi problemi sett-, lo Spyware può comunque danneggiarci mandando a terzi informazioni su quello che vediamo sul Web e per contro mostrarci tramite il programma di navigazione contenuti pubblicitari fastidiosi. È noto inoltre che gli Spyware rallentano i computer e bloccano alcuni programmi. Alcuni Spyware alterano la pagina iniziale e "dirottano" i motori di ricerca. In altri casi, installano nel programma di navigazione una barra degli strumenti superflua. Il sintomo più preoccupante è costituito da finestre che appaiono a caso o di continuo. Alcune di queste finestre hanno l'aspetto di una finestra di dialogo di Windows (messaggio di avviso).Degli spyware fanno parte anche gli Foistware,ovvero quei programmi che smettono di funzionare se si rimuove lo spyware contenuto al loro interno.
Adaware
Un adware o "software pubblicitario" è qualsiasi programma che riproduca, renda visibile o scarichi automaticamente materiale pubblicitario su un computer dopo la sua installazione o durante l'uso dell'applicazione. Un adware e un programma integrato o incorporato in un altro. Di solito viene usato dal programmatore come un metodo per recuperare i costi di sviluppo della programmazione e in alcuni casi gli consente di distribuire il programma agli utenti gratuitamente o a prezzo ridotto. Gli introiti prodotti dalla pubblicità possono rappresentare ciò che consente al programmatore di continuare a elaborare, integrare e migliorare il suo prodotto e incoraggiarlo a farlo. D'altro canto, la pubblicità nascosta è anche molto fastidiosa per l'utente. Alcuni adware sono anche shareware, cioè programmi distribuiti gratuitamente la cui registrazione costa, e quindi il termine può essere usato per distinguere i vari tipi di programmi distribuiti. Ciò che distingue un adware da altri shareware è il suo legame specifico con la pubblicità. È possibile per esempio che agli utenti sia offerta la possibilità di acquistare a pagamento una copia "registrata" o "provvista di licenza" per eliminare i messaggi pubblicitari. Preoccupazioni I finirne Gli adware originano alcune preoccupazioni perché spesso assumono la forma di Spyware o "software spia", che rilevano, trasmettono e spesso rivendono informazioni relative all'attività dell'utente a sua insaputa e senza il suo consenso. Spesso si fa confusione tra "adware" e "spyware", soprattutto perché i due concetti sono in parte sovrapposti. Per esempio, se un utente installa un "adware" su un computer e accetta l'attivazione di una funzione di tracciamento, questo "adware" si trasforma in "spyware" nel momento in cui un altro utente si serve di quel computer, poiché l'"adware" rileva le sue attività senza il suo consenso. Spesso le applicazioni Spyware trasmettono le abitudini di navigazione su Internet dell'utente a un'azienda pubblicitaria che quindi invia all'utente messaggi pubblicitari mirati scelti in base ai suoi interessi. Kazaa e eXeem sono due popolari programmi di condivisione di file che inviano ai loro utenti pubblicità mirata. I programmi adware non raccolgono né trasmettono in modo invisibile questi dati sulle attività dell'utente o le sue informazioni personali, a meno che l'utente stesso non sia al corrente o abbia autorizzato tale trasmissione. Alcuni produttori di adware, tuttavia, ritengono che nemmeno le loro applicazioni che invece lo fanno siano da considerarsi Spyware, dato che le loro attività sono manifeste. Per esempio, un distributore di prodotti può dichiarare che, dal momento che in un punto dei Termini di Uso del prodotto vi è una clausola che specifica l'inclusione di programmi pro-dotti da terzi che potrebbero raccogliere el trasmettere dati sull'uso del computer, il prodotto in questione è da ritenersi come un semplice', adware. Sono disponibili numerose applicazioni che aiutano gli utenti di computer i programmi adware al fine di bloccare) la presentazione di messaggi pubblicitari e di rimuovere i moduli Spyware: le vedremo nel dettaglio in questo speciale. Per evitare un effetto boomerang, come sempre nel campo della pubblicità, i creatori di adware dovrebbero mantenere un equilibrio tra i loro tentativi di generare profitti e il desiderio degli utenti di essere lasciati in pace. Adware volontario I programma di posta elettronica Eudora è un tipico esempio di "modalità adware" all'interno di un programma. Dopo un periodo di prova in cui tutte le funzioni del programma sono disponibili, all'utente viene offerta una scelta: una modalità gratuita (ma con funzioni limitate), una modalità con pubblicità con tutte le funzioni o una modalità a pagamento che attiva tutte le funzioni e disattiva la pubblicità. Se scegliamo di usare la modalità con pubblicità, Eudora diventa un adware, sebbene a detta di dello sviluppatore il programma non rilevi alcuna informazione sulle attività dell'utente. Un altro esempio è DVD Profiler (programma per archiviare i DVD), che mostra le immagini dei DVD in alta risoluzione solo a chi si registra e paga e, al contempo, può disabilitare la pubblicità all'interno del programma.
Keylogger
Un keylogger è un semplice programma che rileva e registra i tasti premuti sulla tastiera di un computer. Solitamente non dà segni della sua presenza e intercetta tutti i comandi dati alle applicazioni inviati mediante tastiera. Le pressioni dei tasti così rilevate vengono registrate in un file. A quel punto, il keylogger trasmette le informazioni a un hacker o attende che l'hacker si colleghi al computer infetto e recuperi il file registrato. Non una backdoor ma pericoloso...
I keylogger non registrano ciò che i dati inseriti fanno visualizzare a schermo ma rilevano qualsiasi dato inserito in qualsiasi applicazione Per questo sono utili agli hacker per impadronirsi di nomi utente, password e altri dati importanti. Dato che si tratta di informazioni vitali, è opportuno assicurarsi di essere in grado di rilevare ed eliminare i keylogger. Un keylogger però può anche essere un dispositivo fisico vero e proprio: ci sono dei cilindretti che si applicano alla porta della tastiera sul computer e che registrano tutto ciò che viene digitato.
Backdoor
Una backdoor (letteralmente significa “porta sul retro”) in un computer è un metodo usato per saltare la normale autenticazione o per ottenere accesso remoto a un computer, senza essere identificati nel caso di un controllo. La backdoor può assumere la forma di un programma installato (come Back Orifice o come le backdoor che sfruttano illecitamente il sistema di Sony/BMC, che veniva installata ogni qual volta uno dei milioni di CD musicali Sony veniva riprodotto su un computer Windows) o di una versione modificata di un programma legittimo.
Una backdoor può essere tanto semplice quanto una combinazione utente-password preinserita nel sistema e che dà pieno accesso: inseriti questi dati si può accedere al computer, anche senza conoscere nome utente e password scelti dal proprietario. Un celebre esempio di backdoor di questo tipo compare nel film del 1983 War Games, in cui il creatore del sistema di computer "VVOPR" aveva inserito una password segreta (il nome del figlio morto) che dava all'utente l'accesso al sistema e a parti segrete del sistema stesso. Sebbene il numero delle backdoor presenti in sistemi che usano programmi proprietari (cioè il cui codice sorgente non è direttamente esaminabile) non sia di dominio pubblico, vengono periodicamente (e frequentemente) scoperte. Alcuni programmatori sono riusciti perfino a installare segretamente grandi quantità di codici non dannosi (le cosiddette uova di Pasqua o Easter Egg) in alcuni programmi, sebbene in questi casi essi abbiano beneficiato del tacito accordo, se non dell'esplicita autorizzazione, da parte dell'azienda.
È possibile creare una backdoor anche senza modificare il codice sorgente di un programma, o perfino modificare quest'ultimo dopo la sua compilazione. È possibile fare questo riscrivendo il compilatore in modo che riconosca durante la compilazione il codice che innesca l'inserimento di una backdoor. Quando il compilatore truccato individua il codice, continua a operare normalmente ma inserisce anche una backdoor (per esempio una routine di riconoscimento password). In questo modo, quando l'utente inserisce il dato richiesto, ottiene l'accesso a parti (presumibilmente riservate) del funzionamento del programma.
Molti worm, come Sobig e Mydoom, installano una backdoor nel computer contagiato (generalmente un PC con connessione a banda larga che usa versioni non sicure di Microsoft Windows e Microsoft Outlook). Queste backdoor vengono installate apparentemente per consentire ai distributori di spam di inviare e-mail spazzatura dai computer infetti.Altre backdoor, come quella che sfrutta il sistema che Sony/BMG distribuiva segretamente su milioni di CD musicali alla fine del 2005, agiscono addirittura sotto copertura, poiché il pro-gramma di Sony segretamente contattava regolarmente dei server centrali per inviare informazioni sull'uso della musica regolarmente acquistata. La backdoor tradizionale è di tipo cosiddetto simmetrico: chiunque la trovi può usarla. Una backdoor asimmetrica può essere invece usata esclusivamente dall'aggressore che la installa, anche nel caso in cui venga scoperta e diffusa in pubblico. Per esempio, una backdoor può essere configurata in modo tale da permettere l'accesso da un solo computer.
Phishing
Il phishing è una frode on-line ideata per sottrarre con l’inganno numeri di carte di credito, password, informazioni su account personali. Attuato generalmente tramite e-mail si basa sull’invio da parte di un utente malintenzionato di e-mail che sembrano provenire da siti web autentici o noti i quali richiedo all’ingenuo utente l’inserimento di informazioni personali.A facilitare il lavoro dei truffatori on-line negli ultimi mesi, ci ha pensato Internet Explorer il quale a causa di un errore di gestione degli indirizzi Web permetteva di visualizzare nella barra degli indirizzi ed anche in quella di stato l’indirizzo web autentico del sito contraffatto anche se in realtà si veniva re-indirizzati su di un sito clone.La minaccia diventa sempre più seria..si sta diffondendo molte nel web..quindi..fate bene attenzione alle email e ai siti web che visitate e munitevi sopratutto di filtro anti-phishing.
Dialer
Arriva la bolletta telefonica e scopriamo che dobbiamo pagare 300€! Siamo stati infettati da un dialer ora ne paghiamo le conseguenze...
Un dialer,il cui nome deriva dal verbo inglese che significa "fare un numero di telefono" è un piccolo programma che crea una connessione a Internet o ad un altro computer attraverso la linea telefonica o un collegamento ISDN. Anche se ci sono Dialer legittimi,la maggior parte operano a nostra insaputa effettuando connessioni su numeri a tariffa speciale,molto costosa. Spesso chi distribuisce dialer ci alletta con false promesse;molti siti propongono mp3,ricette,loghi e suonerie per il cellulare o immagini erotiche gratuitamente chiedendoci "solo" di installare un programma (di solito un eseguibile,ovvero un file con estensione .exe).Le informazioni sul prezzo sono spesso nascoste ( o non ci sono proprio) e mente noi pensiamo a navigare e scaricare gratis stiamo spendendo molto in servizi senza valore. Alcuni dialer si sostituiscono addirittura alla nostra connessione predefinita in modo che ogni connessione effettuata sia a tariffazione speciale e molti,riescono anche a disattivare l’audio del modem che ci segnala la connessione in corso. Se nel contatto è specificato quello a cui si va incontro e arriva la bolletta non c'è nulla da fare..dovevamo leggere il contratto proposto,se invece siamo inconsapevoli di tutto possiamo sporgere denuncia alla Polizia o ai Carabinieri e sospendere il pagamento.
by Tekw.
Nel prossimo articolo i migliori programmi per difendersi dalle minacce analizzate sopra.
Nessun commento:
Posta un commento