Bestiario delle Minacce Informatiche: Virus, Worm, Trojan...

Cos'è Internet? Come funziona? Quali sono le minacce da temere e soprattutto come garantirsi una certa sicurezza? In questo articolo prendiamo in esame queste tematiche e cerchiamo di fornire le "istruzioni per l'uso" per non farsi trovare impreparati davanti ai pericoli che infestano la rete.

Avatar di Roberto Buonanno

a cura di Roberto Buonanno

Founder

Bestiario delle Minacce Informatiche: Virus, Worm, Trojan...

Virus - anche i PC si ammalano

I virus, intesi in senso stretto, altro non sono se non dei piccoli "programmi" incaricati di svolgere determinate istruzioni, tendenzialmente votate a creare ostruzionismo o danni al sistema dell'utente aggredito o ai dati dello stesso. Si diffondono nella maggior parte dei casi tramite tramite posta elettronica/trasferimento di file infetti ed hanno la capacità, una volta eseguiti, di occultarsi e moltiplicarsi riproducendo il proprio codice in altre parti del sistema, con fini distruttivi.

I virus non vanno confusi con gli "Hoax", file che se eseguiti simulano impropriamente un attacco virale, risultando di fatto innocui ed improduttivi di alcun danno e miranti al solo scopo di generare apprensione in chi li esegue.

Worm - vermiciattoli dannosi

Il worm, simile, ma diverso dal virus, è capace di diffondersi rapidamente, utilizzando in particolare la rete per la sua massiccia diffusione.

Possono agganciarsi al sistema operativo per cambiarne alcune impostazioni, di modo che all’avvio successivo il pc possa automaticamente eseguirlo permettendogli le azioni per le quali è concepito.

Naturalmente il principale veicolo di diffusione è la Grande Rete. Una volta azionato un Worm scandaglia Internet alla ricerca di altri computer da infettare, cercando e sfruttando bug e vulnerabilità eventualmente presenti. I worm Nimda (2001),  Blaster (Agosto 2003) e Sasser (2004), si sono propagati a livello endemico, colpendo milioni di computer nel mondo.

Trojan - tutto cominciò con Ulisse

Il trojan (cavallo di troia) non è in grado per sua intrinseca natura di autoreplicarsi, ma può essere altamente pericoloso e dannoso se eseguito nel sistema nel quale viene "ospitato". La sua azione può essere ad esecuzione immediata o ritardata.

In pratica il Trojan tiene costantemente aperte delle porte che i malintenzionati possono tenere sotto controllo al fine di intrufolarsi nel PC colpito.

Sfruttando un Trojan è possibile sbirciare documenti e dati sensibili, rubare password (grazie a programmi chiamati keylogger), distruggere dati e persino svolgere azioni illegali.

Tra i trojan che hanno fatto epoca, citiamo Netbus e Subseven.

Spesso gli antivirus si rivelano insufficienti a debellare i trojan. Pur riuscendo a riconoscere quelli più importanti e diffusi, non sono in grado di riconoscere e controllare i nuovi arrivati. Questo poichè l'anti-virus si basa essenzialmente sul riconoscimento e la verifica delle "firme" di ogni Trojan; un qualsiasi programmatore esperto è in grado di creare una versione "modificata" che non sarà identificata dagli antivirus.

A tal fine sono utili altri software specificamente disegnati, predisposti e diretti alla rimozione dei trojan (tra gli anti-trojan più famosi citiamo “Pest Patrol”). Spesso si trascura di abbinare all'antivirus un ottimo antitrojan, pensando erroneamente che il primo sia da solo sufficiente a garantire la massima sicurezza al nostro sistema.

Spyware - La vostra privacy è a rischio

Non vogliamo dilungarci troppo, ma esiste una subdola tipologia di minaccia informatica che di fatto non danneggia il PC. Si definiscono spyware quei programmi che si installano in maniera infida, spesso all'insaputa dell'utente e che hanno come scopo la raccolta di dati sulle proprie abitudini. Quali siti visitiamo, con che frequenza, che oggetti compriamo negli shop online... fino a vere violazioni della privacy, come la raccolta di dati sensibili.

Dialer - Rovina famiglie

Conoscete eventi più disastrosi di una bolletta Telecom da 1000 euro? Certo, una da 2000...

A parte gli scherzi, i dialer sono dei rovina famiglie informatici. Li si incontra navigando su siti Internet che propongono "contenuti speciali" in cambio, appunto, dell'installazione di uno speciale programma. Una volta installato, nella maggior parte dei casi questo sostituisce in maniera subdola la configurazione della connessione Internet, impostando come numero del provider un costosissimo numero a pagamento, anche fino a 2 euro al minuto.

Quindi il risultato è la famosa bolletta da infarto con conseguenti crisi familiari.

Attenzione, vale la pena specificare che i dialer possono colpire solo chi si collega in dial up, ossia con il modem, tramite linea telefonica analogica o ISDN.

Leggi altri articoli