Guide e Tutorial
Sondaggi
L'argomento che più ti interessa in informatica è:

Sicurezza informatica
50%
Guide all'uso di software
21%
Corsi teorici di base
18%
Intrattenimento e multimedialità
11%
Newsletter

Iscriviti ora !!!

Ricevi email di aggiornamento periodico dal nostro portale!

Dizionario tecnico
Cerca un termine
Siti affiliati
Corsi gratuiti...dettaglio
corsi Tecniche di protezione,rilevamento e rimozione dei virus

Un corso di base per imparare a prevenire le sempre piu frequenti infezioni da virus e malwares e difendersi con efficacia

freccia Autore: RAVEN

Condividi e rendi nota questa pagina



TECNICHE DI PROTEZIONE, RILEVAMENTO E RIMOZIONE DEI VIRUS/WORMS/MALWARE/ROOTKIT

Saprete tutti cosa sono i virus informatici per cui non sto qui a ripeterlo….ma per chi non lo sapesse, ricordiamo che su questo sito può trovare un corso base gratuito sui virus informatici.
 
In questa sede quindi daremo per scontato che chi legge sa di cosa parliamo e andremo a fare un punto della situazione sulla situazione virale odierna, con un occhio di riguardo per le tecniche di disinfezione usate, la prevenzione utile da fare e le tecniche migliori per individuare ed eliminare virus sul proprio sistema.

Ci sposteremo poi sulle minacce più attuali e recenti, parlando di tecniche di individuazione e rimozione di malware, spyware e rootkit.

LA SITUAZIONE:

La situazione virale nel mondo dell’informatica va di pari passo con la tecnologia. L’avvento di Internet e soprattutto delle email come mezzo di comunicazione dominante, ha decretato la scomparsa dei virus di vecchio stampo che si replicavano tramite dischetti infetti a favore di altri tipi di virus più leggeri e senza dubbio meno complessi, ma che sanno sfruttare al meglio le capacità diffusive di Internet, risultando cosi una vera e propria piaga per tutti. Si calcolano infatti in una cifra altissima i danni che ogni anno vengono causati all’economia mondiale da questo genere di programmi maligni.

Oggigiorno i virus circolanti in rete sono programmi o script che sfruttano vulnerabilità (per lo piu di Internet Explorer e Outlook) del sistema operativo per infettare il PC, riproducendosi per il 98% dei casi tramite posta elettronica.
Non si tratta quasi mai di gioielli di progettazione informatica, ma di programmi furbi che vogliono faticare poco per replicarsi in migliaia di copie e soprattutto che sfruttano l’ignoranza degli utenti per sperare di far breccia nel loro sistema.

Essendo infatti dei virus in “versione leggera” (non ci sono più i virus di una volta), sfruttano qualsiasi cosa possa tornare loro utile per infettare, permanere e sfruttare il sistema vittima…

Non appena circola in rete la notizia di una nuova vulnerabilità, ecco che spuntano come funghi decine di virus e worms pronti ad attaccare i sistemi di coloro che non hanno provveduto ad aggiornare il sistema con l’apposita PATCH correttiva… Tecniche di infezione dei virus odierni:
  • L’ email con allegato; La tecnica più diffusa è la classica email con l’allegato..
    Le email di questo tipo provengono spesso da sconosciuti, ma grazie a capacità di social engeneering, riesce ad invogliare l’utente ad aprire la email….molto diffuse a tal proposito le email infette provenienti da misteriose ragazze che vi promettono momenti da sogno…oppure email che sembrano provenire da aziende famose e che vi invitano a installare un programmino che andrà a stabilizzare il vostro sistema e invece indovinate un po’…..era quello il VIRUS! Infatti per rimanere infettati da questo genere di virus è necessario eseguire, lanciare l’allegato….ecco perché l’invito cosi esplicito ad usare l’ellegato.

    Un altro caso che spiega forse meglio il potere di persuasione di certe tecniche è stato quello del virus MSBLAST, il quale invogliava gli utenti a scaricare l’allegato grazie ad un email che aveva la stessa identica impaginazione del sito di Microsoft…gli utenti hanno creduto che Microsoft avesse mandato loro una patch di aggiornamento…..mentre invece era un bel virus!
  • Email che sfruttano bug di Internet Explorer ( o altri browser) o più sovente del sistema operativo
    Email con o senza allegato (il più delle volte) che sfruttano alcuni bug di Internet Explorer o Outlook (il piu’ diffuso client per gestire le email)…Sono per lo più SCRIPT programmati in Javascript o Vbscript che esplicano le proprie funzioni maligne nel momento stesso in cui le si aprono o vi si fa un click….se l’utente non ha provvisto a aggiornare la falla sfruttata dal virus, ecco che il suo sistema rimane infettato
  • Virus che sfruttano il POPUP OBJECT EXPLOIT
    che consente ad alcuni virus raffinati di infettare l’utente semplicemente alla visualizzazione dell’anteprima del messaggio, cioè senza che sia stata ciccata l’email; durante l’antepirma, lo scipt del virus richiama un sito internet che attiva il virus…..sfuggendo cosi agli occhi dell’antivirus.
  • Trojan horse ;
    detti anche cavalli di troia, sono programmi maligni che si nascondono dentro a qualche altra applicazione, magari famosa o ben conosciuta, per invogliare l’utente ad eseguirla. In realtà l’obiettivo dei Trojan è quello di aprire una porta di comunicazione sul sistema infettato da utilizzare in futuro o per rubare dati, o come PC da usare involontariamente come soldato per attacchi massicci verso altri computer in rete.
  • Virus che infettano chi naviga su certe pagine web;
    Questo tipo di virus è molto raro, tanto che il primo e l’ultimo caso che ne ricordiamo è stato il virus NIMDA….esso infettava chi, sprovvisto di patch correttiva per alcuni bugs del sistema operativo, navigava in pagine web fornite da server già infettati dallo stesso NIMDA…

La prevenzione e la protezione: La cosa migliore per l’utente che vuole proteggersi da virus/worms/trojans è senza dubbio seguire alcune norme fondamentali:

  • Aggiornare sempre il proprio sistema con le correzioni (patch) ufficiali rilasciate non appena la notizia giunga alle vostre orecchie.
  • Tenere un buon antivirus sempre attivo e sempre aggiornato; avere il migliore antivirus del mondo ma non aggiornarlo equivale a NON AVERLO!
  • Con la frequenza con cui escono nuovi virus, i produttori dispongono un nuovo aggiornamento ogni 2-3 giorni, ma a volte anche uno al giorni….per cui è consigliabile non stare più di una settimana senza aggiornarlo
  • Inoltre da tenere presente che sarebbe bene utilizzare la funzione di aggiornamento automatico del proprio antivirus cosi da essere certi di scaricare automaticamente l’aggiornamento non appena immesso in rete dal produttore. E’ poi fondamentale che l’antivirus disponga di un sottoprogramma residente in memoria che controlli costantemente in background l’operato dell’utente sia per il sistema sia per le pagine web ma soprattutto per le email che arrivano sul PC.
  • Se si utilizza un client di posta elettronica come Outlook, assicuratevi che il vostro antivirus disponga di una funzione di controllo delle email in arrivo sul vostro sistema.
    Inoltre, sempre per chi usa Outlook, disattivare l’anteprima messaggi per il motivo precedentemente spiegato.
    Per disattivare l’antepirma cliccare da Outlook su VISUALIZZA/LAYOUT e togliere il segno di spunta alla voce Visualizza riquadro di anteprima.
  • Non aprite MAI allegati a email provenienti da persone che non conoscete o che vi sembrano sospetti. Non credete a regali o offerte speciali…..spezzate le catene di stant’antonio che vi arrivano…sono il miglior modo per essere inseriti in liste illecite di email da sfruttare o rivendere.
    I virus di sulle email sono riconoscibili da; STRANO OGGETTO nel messaggio, MITTENTE SCONOSCIUTO o strano, PRESENZA di allegato…
    Per cui state attenti a email che abbiamo almeno uno di queste caratteristiche…
    Ricordate che grandi aziende come Microsoft o altre non vi contatteranno mai via email personalmente! Tenete inoltre presente che anche se una email viene da un conoscente o amico potrebbe essere infetta; per contro, ricordate che l’indirizzo del mittente non è detto sia veritiero….infatti è tecnica tipica di tutti gli worms di oggi di auto-spedirsi a tutti gli indirizzi di posta della rubrica del pc infetto tramite uno degli indirizzi email della rubrica stessa…
  • Controllare le doppie estensioni
    Alcuni virus in passato e anche oggi hanno sfruttato la tecnica di nascondere o camuffare la propria estensione per risultare un innocua immagine mentre invece era un eseguibile….ad esempio un file con estensione “.txt.vbs” risulterebbe agli occhi dell’utente un normale .TXT ( la seconda estensione verrebbe ignorata) ossia un file di testo che non desta preoccupazione…ma non è cosi… tutto questo accade perché il sistema nasconde le estensioni per i files conosciuti…. Forzandolo a visualizzare le estensioni anche per i file conosciuto risolviamo questo problema
    Per impostare questa proprietà aprire Esplora risorse e dal menu STRUMENTI/ OPZIONI CARTELLA togliere il segno di spunta dalla frase Nascondi estensioni per i tipi di file conosciuti.
  • Essere sempre informato sui pericoli della rete, seguendo portali dedicati a questi argomenti o iscrivendosi alle newsletter sul tema.
  • Se possibile controllate le email tramite webmail…le webmail sono sistemi di gestione di posta elettronica alla quale si accede da pagine web….quasi tutti i gestori ne forniscono una per permettere ai propri iscritti di controllare la posta da qualsiasi PC.
    Tramite webmail è impossibile che vi infettiate poiché anche se nella email vi fosse un virus questo verrebbe eseguito sul server che fornisce il servizio e non sul vostro PC….a meno che non decidiate di scaricare gli allegati dalla webmail al vostro PC…In generale diciamo che le webmail funzionano bene da filtro di controllo…..vedete prima li le email che vi interessano e cancellate quelle infette o che non vi interessano…
    Esistono anche alcuni programmi che permettono di controllare prima le email sul server e solo successivamente scaricarle o meno….il programma si chiama MailWasher e lo trovate su www.mailwasher.net

Altre pagine

TI E' PIACIUTO QUESTO CONTENUTO ?

Condividi e rendi nota questa pagina

Cerca nel sito
Cerca in:
In base a:
Sostienici !
Social Network
Seguici sui social network
Segui PcPrimiPassi su Google+ Segui PcPrimiPassi su Twitter Fanpage di PcPrimiPassi.it
Ultimi Download
Domande Top
Tipi di files
Team & Contatti
Sviluppo
Versione 4.0 Developed by Stefano Ravagni