La sicurezza è oggi basilare nei sistemi Windows, in quanto
il Malware può inizialmente rendere instabile il PC fino a renderlo
inutilizzabile. E’ quindi fondamentale mettere al sicuro i propri dati
importanti su un altro disco fisico, operazione denominata Backup. Un errore
basilare è credersi al sicuro con un Antivirus, alcuni Trojan vengono visti
solo dagli Antispyware. Parliamo di sicurezza di base del sistema, più avanti
parleremo delle accortezze maggiori necessarie quando si fanno operazioni in
rete con i propri dati sensibili.
Nel mare del malware le categorie più diffuse sono :
Virus: sono parti di
codice che si diffondono copiandosi all'interno di altri programmi, o in una
particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che
il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo
spostamento di file infetti ad opera degli utenti.
Worm: questi malware
non hanno bisogno di infettare altri file per diffondersi, perché modificano il
sistema operativo della macchina ospite in modo da essere eseguiti
automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per
indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale,
oppure sfruttano dei difetti
(Bug) di alcuni programmi per diffondersi automaticamente.
Il loro scopo è rallentare il
sistema con operazioni inutili o dannose.
Trojan
horse:
software che oltre ad avere delle funzionalità "lecite", utili per
indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono
eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione,
quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il
nome deriva dal famoso cavallo di Troia.
Backdoor: letteralmente
"porta sul retro". Sono dei programmi che consentono un accesso non autorizzato
al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento
ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di
emergenza ad un sistema, inserita per permettere ad esempio il recupero di una
password dimenticata.
Spyware: software che vengono
usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle
ad un destinatario interessato. Le informazioni carpite possono andare dalle
abitudini di navigazione fino alle password e alle chiavi crittografiche di un
utente.
Dialer: questi
programmi si occupano di gestire la connessione ad Internet tramite la normale
linea telefonica. Sono malware quando vengono utilizzati in modo illecito,
modificando il numero telefonico chiamato dalla connessione predefinita con uno
a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa
dell'utente.
Hijacker: questi
programmi si appropriano di applicazioni di navigazione in rete (soprattutto
browser) e causano l'apertura automatica di pagine web indesiderate.
Rootkit: i rootkit
solitamente sono composti da un driver e, a volte, da copie modificate di
programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé,
ma hanno la funzione di nascondere, sia all'utente che a programmi tipo
antivirus, la presenza di particolari file o impostazioni del sistema.
Vengono quindi utilizzati per
mascherare spyware e trojan.
Scareware: sono così
chiamati quei programmi che ingannano l'utente facendogli credere di avere il proprio
PC infetto, allo scopo di fargli installare dei particolari malware, chiamati
in gergo rogue antivirus, caratterizzati dal fatto di spacciarsi per degli
antivirus veri e propri, talvolta spacciati anche a pagamento.
Rabbit: i rabbit sono
programmi che esauriscono le risorse del computer creando copie di sé stessi
(in memoria o su disco) a grande velocità.
Adware: programmi
software che presentano all'utente messaggi pubblicitari durante l'uso, a
fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti
del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione
ad un server remoto.
Batch: i Batch sono i
cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in
quanto esistono molti file batch tutt'altro che dannosi, il problema arriva
quando un utente decide di crearne uno che esegua il comando di formattare il
pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre
automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus
non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte
che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per
verificare o meno la sua pericolosità. Bisogna però anche dire che esistono
modi per camuffare i Batch e
farli sembrare dei file exe, aumentandone anche il peso per sedare ogni sospetto.
L'utilizzo di questo particolare "malware" è spesso ricorrente nel
Cyberbullismo.
Keylogger: I Keylogger
sono dei programmi in grado di registrare tutto ciò che un utente digita su una
tastiera o che copia e incolla rendendo così possibile il furto di password o
di dati che potrebbero interessare qualcun altro. La differenza con gli Adware
sta nel fatto che il computer non si accorge della presenza del keylogger e il
programma non causa rallentamento del pc, passando così totalmente inosservato.
Generalmente i keylogger vengono installati sul computer dai trojan o dai worm,
in altri casi invece il keylogger viene installato sul computer da un'altra
persona che può accedere al pc o attraverso
l'accesso remoto (che permette a
una persona di controllare un altro pc dal suo stesso pc attraverso un programma)
oppure in prima persona, rubando così dati e password dell'utente.
Rogue
antispyware:
malware che si finge un programma per la sicurezza del PC, spingendo gli utenti
ad acquistare una licenza del programma.
Bomba
logica:
è un tipo di malware che "esplode" ovvero fa sentire i suoi effetti
maligni al verificarsi di determinate condizioni o stati del PC fissati dal
cracker stesso.
Nessun commento:
Posta un commento