Controllo della protezione antivirus in tempo reale
Tipi di infiltrazioni
Un'infiltrazione è una parte di software dannoso che tenta di accedere e/o danneggiare il computer di un utente.
Virus
Un virus è un'infiltrazione che
danneggia i file esistenti sul computer.
I virus prendono il nome dai virus biologici poiché
utilizzano tecniche simili per diffondersi da un computer
all'altro.
I virus attaccano principalmente i file eseguibili e i
documenti.
Per replicarsi, un virus allega se stesso all'interno di
un file ospite.
In breve, un virus funziona nel seguente modo: dopo
l'esecuzione del file infetto, il virus si attiva (prima
dell'applicazione originale) ed esegue la sua attività
predefinita.
L'applicazione originale viene eseguita solo dopo questa
operazione.
Un virus non può infettare un computer a
meno che un utente (accidentalmente o deliberatamente)
esegua o apra il programma dannoso.
I virus possono essere classificati in base a diversi
livelli di attività e di gravità.
Alcuni di essi sono estremamente dannosi poiché
dispongono della capacità di eliminare di proposito i
file da un disco rigido.
Altri, invece, non causano veri e propri danni, il loro
scopo è quello di infastidire l'utente e dimostrare le
competenze tecniche dei rispettivi autori.
È importante tenere presente che i virus (se paragonati
a trojan e spyware) stanno diventando una rarità, poiché
non sono commercialmente convenienti per gli autori di
software dannoso.
Inoltre, il termine “virus” è spesso
utilizzato in modo scorretto per indicare tutti i tipi
di infiltrazioni.
Attualmente, questo termine è stato superato dalla nuova
e più accurata definizione di "malware" (software
dannoso).
Se il computer in uso è infettato da un virus, è
necessario ripristinare i file infetti al loro stato
originale, ovvero pulirli utilizzando un programma
antivirus.
Worm
Un worm è un programma contenente codice
dannoso che attacca i computer ospiti e si diffonde
tramite una rete.
La differenza fondamentale tra un virus e un worm è che
i worm hanno la capacità di replicarsi e di viaggiare
autonomamente.
Non dipendono dai file degli ospiti o dai
settori di avvio.
I worm proliferano per mezzo di pacchetti di e-mail o di
rete.
Pertanto, i worm possono essere classificati in
due categorie:
• Email: si distribuiscono autonomamente agli indirizzi email dell'elenco dei contatti dell'utente.
• Rete: sfruttano le vulnerabilità di diverse applicazioni.
I worm sono pertanto molto più attivi
rispetto ai virus.
Grazie all'ampia disponibilità di connessioni Internet,
possono espandersi in tutto il mondo entro poche ore dal
rilascio e, in alcuni casi, perfino entro pochi minuti.
Questa capacità di replicarsi indipendentemente e
rapidamente li rende molto più pericolosi rispetto ad
altri tipi di malware, ad esempio i virus.
Un worm attivato in un sistema può provocare diversi
inconvenienti:
può eliminare file, ridurre le
prestazioni del sistema e perfino disattivare alcuni programmi.
La sua
natura lo qualifica come “mezzo di trasporto” per altri tipi di
infiltrazioni.
Se il computer è infettato da un worm,
si consiglia di eliminare i file infetti poiché è probabile che
contengano codice dannoso.
Cavallo di Troia
Storicamente, i cavalli di Troia sono
stati definiti come una classe di infiltrazioni che tentano di presentarsi
come programmi utili per ingannare gli utenti e indurli a eseguirli.
Tuttavia, è importante notare che ciò era vero per i cavalli di Troia del passato
perché oggi tali programmi non hanno più la necessità di camuffarsi.
Il loro
unico scopo è quello di infiltrarsi il più facilmente possibile e portare a termine
i loro obiettivi dannosi.
Il termine “cavallo di Troia” ha assunto
un'accezione molto generale che indica un'infiltrazione che non ricade in una
classe specifica di infiltrazioni. Poiché si tratta di una categoria molto
ampia, è spesso suddivisa in diverse sottocategorie.
Le più
conosciute sono:
• downloader: un programma dannoso in grado di scaricare altre infiltrazioni da Internet.
• dropper: un tipo di cavallo di Troia concepito per installare sui computer compromessi altri tipi di programmi dannosi.
•
backdoor: un'applicazione che comunica con gli
aggressori remoti, consentendo loro di ottenere l'accesso a
un sistema
e prenderne ilcontrollo.
•
keylogger (registratore delle battute dei tasti): un
programma che registra ogni informazione digitata
dall'utente e che
invia l'informazione agli aggressori remoti.
• dialer: i dialer sono programmi progettati per connettersi a numeri con tariffe telefoniche molto elevate.
È
quasi impossibile che un utente noti che è stata creata una nuova
connessione.
I dialer possono causare danni solo agli utenti
con connessione remota che ormai viene utilizzata sempre più di
rado.
Solitamente, i cavalli di Troia assumono
la forma di file eseguibili con estensione .exe.
Se sul computer in
uso viene rilevato un file classificato come cavallo di Troia, si
consiglia di eliminarlo, poiché probabilmente contiene codice dannoso.
Rootkit
I rootkit sono programmi dannosi che
forniscono ad utenti malintenzionati di Internet l'accesso illimitato a un
sistema, nascondendo tuttavia la loro presenza.
I rootkit, dopo aver
effettuato l'accesso a un sistema (di norma, sfruttando una vulnerabilità del
sistema), utilizzano le funzioni del sistema operativo per evitare il rilevamento da
parte del software antivirus:
nascondono i processi, i file e i dati
del Registro di sistema di Windows.
Per questa ragione, è quasi impossibile
rilevarli utilizzando le tradizionali tecniche di test.
Adware
Adware è l'abbreviazione di software con
supporto della pubblicità (advertising‑supported software).
Rientrano in questa categoria i programmi che visualizzano materiale
pubblicitario.
Le applicazioni adware spesso aprono automaticamente una
nuova finestra pop‑up con della pubblicità all'interno di un
browser oppure modificano la pagina iniziale.
I programmi adware
vengono spesso caricati insieme a programmi freeware, che consentono
agli sviluppatori di coprire i costi di sviluppo delle proprie
applicazioni (in genere utili).
L'adware di per sé non è pericoloso, ma
gli utenti possono essere infastiditi dai messaggi pubblicitari.
Il pericolo sta nel fatto che l'adware può svolgere funzioni di
rilevamento e registrazione, allo stesso modo dei programmi spyware.
Se si decide di utilizzare un prodotto
freeware, è opportuno prestare particolare attenzione al programma di
installazione.
Nei programmi di installazione viene in genere
visualizzata una notifica dell'installazione di un programma adware aggiuntivo.
Spesso è possibile annullarla e installare il programma senza adware.
Tuttavia, in alcuni casi i programmi non vengono installati senza
adware oppure le funzioni del programma risultano limitate.
Ne
consegue che l'adware può spesso accedere al sistema in modo
“legale”, perché l'utente ha in realtà acconsentito.
In questi casi, vale il
proverbio secondo il quale la prudenza non è mai troppa.
Se sul computer in uso viene rilevato un
file classificato come adware, è consigliabile eliminarlo, poiché
probabilmente contiene codice dannoso.
Spyware
Questa categoria include tutte le
applicazioni che inviano informazioni riservate senza il
consenso/consapevolezza dell'utente.
Si avvalgono di funzioni di controllo per inviare dati
statistici di vario tipo, ad esempio l'elenco dei siti Web visitati, gli
indirizzi e-mail della rubrica dell'utente o l'elenco dei tasti digitati
dall'utente.
Gli autori di spyware affermano che
queste tecniche hanno l'obiettivo di raccogliere informazioni sulle
esigenze e sugli interessi degli utenti per l'invio di pubblicità più mirate.
Il
problema è che non esiste una distinzione chiara tra applicazioni
utili e dannose e che nessuno può essere sicuro del fatto che le
informazioni raccolte verranno utilizzate correttamente.
I dati ottenuti dalle
applicazioni spyware possono contenere codici di sicurezza, PIN,
numeri di conti bancari e così via.
I programmi spyware spesso sono
accoppiati a versioni gratuite di un programma dal relativo autore per
generare profitti o per offrire un incentivo all'acquisto del software.
Spesso, gli utenti sono informati della presenza di un'applicazione
spyware durante l'installazione di un programma che li esorta a eseguire
l'aggiornamento a una versione a pagamento non contenente tale
programma.
Esempi di prodotti freeware noti‑che
contengono programmi spyware sono le applicazioni client delle reti
P2P (peer‑to‑peer).
Spyfalcon o Spy Sheriff (e altri ancora) appartengono a
una sottocategoria di spyware specifica: si fanno passare per
programmi antispyware ma in realtà sono essi stessi applicazioni spyware.
Se sul computer in uso viene rilevato un
file classificato come spyware, si consiglia di eliminarlo, poiché
probabilmente contiene codice dannoso.
Applicazioni potenzialmente pericolose
Esistono molti programmi legali che
servono a semplificare l'amministrazione dei computer in rete.
Tuttavia, nelle mani sbagliate, possono essere utilizzati per scopi
illegittimi.
Questa
classificazione include programmi quali gli strumenti di accesso remoto,
applicazioni di password‑cracking e applicazioni di keylogging (programmi
che registrano ogni informazione digitata da un utente).
Se si rileva la presenza di
un'applicazione potenzialmente pericolosa in esecuzione sul computer (che non è
stata installata dall'utente) rivolgersi all'amministratore di rete o
rimuovere l'applicazione.
Applicazioni potenzialmente indesiderate
Le applicazioni potenzialmente
indesiderate non sono necessariamente dannose, tuttavia potrebbero influire
negativamente sulle prestazioni del computer in uso.
Di norma, tali
applicazioni richiedono il consenso per l'installazione.
Se sono presenti sul
computer, il sistema si comporta in modo diverso rispetto allo stato
precedente all'installazione.
Le modifiche più significative sono:
•
apertura di nuove finestre mai viste in precedenza•
attivazione ed esecuzione di processi nascosti•
utilizzo maggiore delle risorse del sistema•
modifiche nei risultati di ricerca• applicazioni che comunicano con server remoti
Controllo della protezione antivirus in tempo reale
Per verificare che la
protezione in tempo reale funzioni e sia in grado di
rilevare virus, utilizzate il file di test da eicar.com
qui sotto.
Questo file di test è un file innocuo, speciale,
rilevabile da tutti i programmi antivirus.
Il file è
stato creato da EICAR (European Institute for
Computer Antivirus Research) per testare la
funzionalità dei programmi antivirus. È scaricabile
dal sito all'indirizzo seguente:
http://www.eicar.org/download/eicar.com
Cliccando sul collegamento si dovrebbe
aprire la finestra di allarme del Vostro antivirus; se non si apre....
ALLARMATEVI VOI!.
[ Home Page
| Contatti | Privacy | Mappa del Sito
]
Per informazioni scrivere a:
info@arbit.it
Via A. Guidoni 8, 73049 Ruffano (LE)