@rbit

Suggerimenti e consigli Informatica & Elettronica.
Cosa stai cercando?

Il tuo indirizzo I.P. è: 23.20.240.193

Software Utilità.
I Virus.



Controllo della protezione antivirus in tempo reale   

Tipi di infiltrazioni

Un'infiltrazione è una parte di software dannoso che tenta di accedere e/o danneggiare il computer di un utente.

Virus

Un virus è un'infiltrazione che danneggia i file esistenti sul computer.
I virus prendono il nome dai virus biologici poiché utilizzano tecniche simili per diffondersi da un computer all'altro.
I virus attaccano principalmente i file eseguibili e i documenti.
Per replicarsi, un virus allega se stesso all'interno di un file ospite.
In breve, un virus funziona nel seguente modo: dopo l'esecuzione del file infetto, il virus si attiva (prima dell'applicazione originale) ed esegue la sua attività predefinita.
L'applicazione originale viene eseguita solo dopo questa operazione.
Un virus non può infettare un computer a meno che un utente (accidentalmente o deliberatamente) esegua o apra il programma dannoso.
I virus possono essere classificati in base a diversi livelli di attività e di gravità.
Alcuni di essi sono estremamente dannosi poiché dispongono della capacità di eliminare di proposito i file da un disco rigido.
Altri, invece, non causano veri e propri danni, il loro scopo è quello di infastidire l'utente e dimostrare le competenze tecniche dei rispettivi autori.
È importante tenere presente che i virus (se paragonati a trojan e spyware) stanno diventando una rarità, poiché non sono commercialmente convenienti per gli autori di software dannoso.
Inoltre, il termine “virus” è spesso utilizzato in modo scorretto per indicare tutti i tipi di infiltrazioni.
Attualmente, questo termine è stato superato dalla nuova e più accurata definizione di "malware" (software dannoso).
Se il computer in uso è infettato da un virus, è necessario ripristinare i file infetti al loro stato originale, ovvero pulirli utilizzando un programma antivirus.



↑ torna su  

Worm

Un worm è un programma contenente codice dannoso che attacca i computer ospiti e si diffonde tramite una rete.
La differenza fondamentale tra un virus e un worm è che i worm hanno la capacità di replicarsi e di viaggiare autonomamente.
Non dipendono dai file degli ospiti o dai settori di avvio.
I worm proliferano per mezzo di pacchetti di e-mail o di rete.
Pertanto, i worm possono essere classificati in due categorie:

• Email: si distribuiscono autonomamente agli indirizzi email dell'elenco dei contatti dell'utente.

• Rete: sfruttano le vulnerabilità di diverse applicazioni.

I worm sono pertanto molto più attivi rispetto ai virus.
Grazie all'ampia disponibilità di connessioni Internet, possono espandersi in tutto il mondo entro poche ore dal rilascio e, in alcuni casi, perfino entro pochi minuti.
Questa capacità di replicarsi indipendentemente e rapidamente li rende molto più pericolosi rispetto ad altri tipi di malware, ad esempio i virus.
Un worm attivato in un sistema può provocare diversi inconvenienti:
può eliminare file, ridurre le prestazioni del sistema e perfino disattivare alcuni programmi.
La sua natura lo qualifica come “mezzo di trasporto” per altri tipi di infiltrazioni.
Se il computer è infettato da un worm, si consiglia di eliminare i file infetti poiché è probabile che contengano codice dannoso.



↑ torna su  

Cavallo di Troia

Storicamente, i cavalli di Troia sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli.
Tuttavia, è importante notare che ciò era vero per i cavalli di Troia del passato perché oggi tali programmi non hanno più la necessità di camuffarsi.
Il loro unico scopo è quello di infiltrarsi il più facilmente possibile e portare a termine i loro obiettivi dannosi.
Il termine “cavallo di Troia” ha assunto un'accezione molto generale che indica un'infiltrazione che non ricade in una classe specifica di infiltrazioni. Poiché si tratta di una categoria molto ampia, è spesso suddivisa in diverse sottocategorie.
Le più conosciute sono:

• downloader: un programma dannoso in grado di scaricare altre infiltrazioni da Internet.

• dropper: un tipo di cavallo di Troia concepito per installare sui computer compromessi altri tipi di programmi dannosi.

• backdoor: un'applicazione che comunica con gli aggressori remoti, consentendo loro di ottenere l'accesso a un sistema
   e prenderne ilcontrollo.

• keylogger (registratore delle battute dei tasti): un programma che registra ogni informazione digitata dall'utente e che
   invia l'informazione agli aggressori remoti.

• dialer: i dialer sono programmi progettati per connettersi a numeri con tariffe telefoniche molto elevate.

È quasi impossibile che un utente noti che è stata creata una nuova connessione.
I dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre più di rado.
Solitamente, i cavalli di Troia assumono la forma di file eseguibili con estensione .exe.
Se sul computer in uso viene rilevato un file classificato come cavallo di Troia, si consiglia di eliminarlo, poiché probabilmente contiene codice dannoso.



↑ torna su  

Rootkit

I rootkit sono programmi dannosi che forniscono ad utenti malintenzionati di Internet l'accesso illimitato a un sistema, nascondendo tuttavia la loro presenza.
I rootkit, dopo aver effettuato l'accesso a un sistema (di norma, sfruttando una vulnerabilità del sistema), utilizzano le funzioni del sistema operativo per evitare il rilevamento da parte del software antivirus:
nascondono i processi, i file e i dati del Registro di sistema di Windows.
Per questa ragione, è quasi impossibile rilevarli utilizzando le tradizionali tecniche di test.

↑ torna su  

Adware

Adware è l'abbreviazione di software con supporto della pubblicità (advertising‑supported software).
Rientrano in questa categoria i programmi che visualizzano materiale pubblicitario.
Le applicazioni adware spesso aprono automaticamente una nuova finestra pop‑up con della pubblicità all'interno di un browser oppure modificano la pagina iniziale.
I programmi adware vengono spesso caricati insieme a programmi freeware, che consentono agli sviluppatori di coprire i costi di sviluppo delle proprie applicazioni (in genere utili).
L'adware di per sé non è pericoloso, ma gli utenti possono essere infastiditi dai messaggi pubblicitari.
Il pericolo sta nel fatto che l'adware può svolgere funzioni di rilevamento e registrazione, allo stesso modo dei programmi spyware.
Se si decide di utilizzare un prodotto freeware, è opportuno prestare particolare attenzione al programma di installazione.
Nei programmi di installazione viene in genere visualizzata una notifica dell'installazione di un programma adware aggiuntivo.
Spesso è possibile annullarla e installare il programma senza adware.
Tuttavia, in alcuni casi i programmi non vengono installati senza adware oppure le funzioni del programma risultano limitate.
Ne consegue che l'adware può spesso accedere al sistema in modo “legale”, perché l'utente ha in realtà acconsentito.
In questi casi, vale il proverbio secondo il quale la prudenza non è mai troppa.
Se sul computer in uso viene rilevato un file classificato come adware, è consigliabile eliminarlo, poiché probabilmente contiene codice dannoso.

↑ torna su  

Spyware

Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso/consapevolezza dell'utente.
Si avvalgono di funzioni di controllo per inviare dati statistici di vario tipo, ad esempio l'elenco dei siti Web visitati, gli indirizzi e-mail della rubrica dell'utente o l'elenco dei tasti digitati dall'utente.
Gli autori di spyware affermano che queste tecniche hanno l'obiettivo di raccogliere informazioni sulle esigenze e sugli interessi degli utenti per l'invio di pubblicità più mirate.
Il problema è che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno può essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente.
I dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza, PIN, numeri di conti bancari e così via.
I programmi spyware spesso sono accoppiati a versioni gratuite di un programma dal relativo autore per generare profitti o per offrire un incentivo all'acquisto del software.
Spesso, gli utenti sono informati della presenza di un'applicazione spyware durante l'installazione di un programma che li esorta a eseguire l'aggiornamento a una versione a pagamento non contenente tale programma.
Esempi di prodotti freeware noti‑che contengono programmi spyware sono le applicazioni client delle reti P2P (peer‑to‑peer).
Spyfalcon o Spy Sheriff (e altri ancora) appartengono a una sottocategoria di spyware specifica: si fanno passare per programmi antispyware ma in realtà sono essi stessi applicazioni spyware.
Se sul computer in uso viene rilevato un file classificato come spyware, si consiglia di eliminarlo, poiché probabilmente contiene codice dannoso.

↑ torna su  

 

Applicazioni potenzialmente pericolose

Esistono molti programmi legali che servono a semplificare l'amministrazione dei computer in rete.
Tuttavia, nelle mani sbagliate, possono essere utilizzati per scopi illegittimi.
Questa classificazione include programmi quali gli strumenti di accesso remoto, applicazioni di password‑cracking e applicazioni di keylogging (programmi che registrano ogni informazione digitata da un utente).
Se si rileva la presenza di un'applicazione potenzialmente pericolosa in esecuzione sul computer (che non è stata installata dall'utente) rivolgersi all'amministratore di rete o rimuovere l'applicazione.

↑ torna su  

Applicazioni potenzialmente indesiderate

Le applicazioni potenzialmente indesiderate non sono necessariamente dannose, tuttavia potrebbero influire negativamente sulle prestazioni del computer in uso.
Di norma, tali applicazioni richiedono il consenso per l'installazione.
Se sono presenti sul computer, il sistema si comporta in modo diverso rispetto allo stato precedente all'installazione.
Le modifiche più significative sono:

apertura di nuove finestre mai viste in precedenza

attivazione ed esecuzione di processi nascosti

utilizzo maggiore delle risorse del sistema

modifiche nei risultati di ricerca

applicazioni che comunicano con server remoti

↑ torna su  

Controllo della protezione antivirus in tempo reale

Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus, utilizzate il file di test da eicar.com qui sotto.
Questo file di test è un file innocuo, speciale, rilevabile da tutti i programmi antivirus.
Il file è stato creato da EICAR (European Institute for Computer Antivirus Research) per testare la funzionalità dei programmi antivirus. È scaricabile dal sito all'indirizzo seguente:
http://www.eicar.org/download/eicar.com 
Cliccando sul collegamento si dovrebbe aprire la finestra di allarme del Vostro antivirus; se non si apre.... ALLARMATEVI VOI!.

 


Testa















Piede
 


[ Home Page | Contatti | Privacy | Mappa del Sito ]

Per informazioni scrivere a: info@arbit.it Via A. Guidoni 8, 73049 Ruffano (LE)


designed by Rocco RILLO