Lo sfogo

Piccoli e grandi sfoghi personali sulle sventure che mi capitano

Gen
12

Conoscere ed evitare le minacce informatiche

Categoria Informazioni by Piero_TM_R

La seguente sezione è frutto di ricerche effettuate sul web (siti come Microsoft, Blog di Cala ed altre fonti).

Le minacce informatiche sembrano essere la nuova frontiera della guerra, della denigrazione e del furto (soldi o identità). Non fanno distinzione tra etnie diverse ed estrazione sociale.

La prima minaccia che viene in mente sono i virus, solitamente è un nome generico associato ad un programma che disturba il computer. Come nelle persone i virus possono causare danni differenti e avere pericolosità diversi, esistono virus “simpatici”, cioè di disturbo, come il puntatore del mouse che si muove da solo, scritte che appaiono e scompaiono in modo casuale, oppure virus programmati per distruggere letteralmente i dati contenuti nel computer.

Vediamo di dare una definizione chiara ad ogni tipologia di virus.

Trojan – Letteralmente tradotto troiano, è un programma che sfrutta la mimetizzazione (come il Cavallo di Troia), una volta installatosi prende parzialmente il controllo del sistema ospite e può essere controllato da remoto. Spesso capita che il software maligno sia celato dentro un software in apparenza utile, quindi spesso viene installato colontariamente dall’utente del computer. Il funzionamento si basa su due programmi, un client che viene instalalto sulla macchine ospite, ed un server che il creatore mette volontariamente su di un altro computer e da cui può controllare le macchine infette ed eventualmente aggiornare la propria creazione. Una volta dentro il programmatore può controllare totalmente il sistema e raccogliere informazioni sull’utente e indurre la macchina a compiere varie operazioni.

Dialer – Sono programmini molto piccoli e con la possibilità di creare connessioni remote (modem), con l’avvento delle linee a banda larga la loro vita fortunatamente è diventata sempre più difficile, comunque non sono da sottovalutare. Solitamente una volta installati, dirottano la connessione remota ad altri numeri, solitamente con tariffazioni internazionali (o a valore aggiunto). Solitamente vengono raccolti dal browser internet in caso di una navigazione poco consapevole. Esistono anche dialer di tipo legittimo.

Worm – Tradotto vuol dire verme, non ha necessità di eseguibili per funzionare e una volta instaurato nel computer altera il sistema così da garantirsi una vita propria e la possibilità di replicarsi durante l’uso della macchina, infatti si autoesegue ad ogni accensione. Sfrutta le e-mail per replicarsi, creando messaggi con indirizzi del tutto inventati o comunque casuali, di norma i provider eliminano i messaggi infetti, altre volte i messaggi possono superare le difese dei server e i messaggi infetti possono arrivare a destinazione, buona norma è non aprire i messaggi con mittenti sconosciuti o di dubbia provenienza (ad esempio e-mail con testo in lingua straniera), altre volte il mittente può essere conosciuto, quindi l’unica difesa diventa un buon antivirus con la scansione delle e-mail, comunque mai aprire gli allegati con nomi strani.

Rootkit – Solitamente sono software o insieme di software molto pericolosi e di difficile eliminazione. Solitamente sono programmi creati per prendere il controllo del computer sia da remoto che in locale, in modo nascosto. Infatti sono programmi che creano un profilo nascosto di amministratore sul sistema. Tali software hanno anche il compito di funzionare come backdoor oppure come nascondiglio per spyware e trojan particolari.

Backdoor – Sono porte lasciate intenzionalmente aperte dagli amministratori dei sistemi per compiere operazioni di aggiornamento/manutenzione dei computer, altre volte invece vengono create dai cracker per distruggere e rubare dati dai sistemi colpiti. Hanno anche lo scopo di far prendere il controllo del computer da un terzo, senza che il legittimo proprietario se ne accorga.

Keylogger – Sono software progettati per spiare cosa viene fatto sul computer, registrando ed inviando le informazioni al loro creatore, registrano solitamente tutto quello che viene digitato sulla tastiera, quindi con la possibilità di intercettare la password ed i dati sensibili.
Spyware – Come i keylogger, gli spyware (programma spia) raccolgono informazioni sull’attività di una persona durante la navigazione su internet. Tutte le informazioni raccolte vengono inviate ad aziende che poi le sfrutteranno per trarne profitto ed inviando materiale mirato all’ignaro utente (spam). Alcune volte questi programmi si occupano anche di cambiare la pagina iniziale dei browser e di fare phishing.

Con questa rapida carrellata abbiamo introdotto altri elementi, tra cui lo spam e il phishing oltre che la protezione dei dati sensibili. Vediamo cosa sono.

Spam – Lo spam è tutta quella montagna (digitale) di pubblicità indesiderata che si accumula nelle e-mail, ogni anno le società che si occupano di ripulire le caselle, segnalano gli enormi costi ed il tempo che viene impiegato per la manutenzione dei sistemi. Le mail di spam possono inoltre contenere a loro volta virus e altre amenità, ad esempio all’interno di finte immagini. L’unica via contro tale minaccia è dotarsi di software (alcuni gratuiti) che si occupano di scartare le mail indesiderate.

Phishing – La traduzione potrebbe essere “pescando”, praticamente viene inviata una e-mail all’utente ignaro, in tutto e per tutto uguale a quella della propria banca o società di carte di credito, dove viene chiesto di inserire i propri dati (numero di conto e password di accesso al portale o della carta di credito), oppure di raggiungere un dato sito per fornire i propri dati. Dato che nessuna banca si metterebbe a chiedere i dati dei propri utenti, se si riceve una mail del genere è meglio segnalare subito la cosa alla propria banca ed alle forze dell’ordine, quindi non inserire o aprire alcun link.

Ecco due esempi di e-mail con tentativi di phishing, la prima e-mail contro gli utenti dei conti delle Poste Italiane, la seconda ai danni della

In questi giorni si è venuto a sapere che sono in giro alcune mail di phishing ai danni degli utenti di Gmail, popolare servizio mail di Google.

Tra le cose meno pericolose poi, esistono gli adware, software che si occupano di aprire pop-up (quelle fastidiose finestre che vengono aperte durante la navigazione), rallentano notevolmente i computer infetti e obbligano l’utente a chiudere tutte le finestre, non costituiscono una minaccia reale. Per difendersi, oltre all’eliminazione di tali software, ci si può dotare di un software che blocchi i pop-up.

Lascia un commento