Menu Chiudi

Virus | Conoscerli per evitarli

COME SCONFIGGERE VIRUS, WORM, TROJAN, BOT

Virus

Ok, potresti aver preso un virus. Per conoscere il pericolo che corri (o che potresti correre), inizia a imparare le differenze tra i vari tipi di infezione informatica.”Virus”, infatti, è un termine generico.

Ok, potresti aver preso un virus. Per conoscere il pericolo che corri (o che potresti correre), inizia a imparare le differenze tra i vari tipi di infezione informatica.”Virus”, infatti, è un termine generico.

Attenti al virus!

Un virus è un piccolo programma appositamente creato dai cosiddetti “pirati” informatici per causare disturbo o danno ai pc degli utenti. Un virus può limitarsi a fare apparire sullo schermo del pc un messaggio scherzoso, ma può anche autoreplicarsi, inviandosi automaticamente a tutto il tuo indirizzario di posta elettronica! O, quel che è peggio, può rovinare o distruggere dati sull’hard disk o addirittura riformattarlo. I virus possono rimanere inattivi sul pc infettato per un certo tempo per poi azionarsi a date precise, o eseguirsi appena il file che li contiene viene lanciato. In ogni caso, inviare un virus è un’azione di estremo disturbo: per questo è diventata punibile anche quando avviene inconsapevolmente.

Come difendersi

Semplicissimo: installando un buon antivirus, ossia un programma in grado di identificare questo tipo di minacce informatiche. Un antivirus, per costituire un solido baluardo contro le infezioni, deve possedere le seguenti caratteristiche:

  1. deve poter aggiornarsi quotidianamente, in maniera automatica;
  2. deve fermare i virus prima che entrino nel pc (con la “protezione residente”);
  3. deve scansionare i messaggi e-mail in entrata, in uscita, in apertura e in modifica;
  4. deve scansionare gli archivi compressi ed essere configurabile per le esigenze dell’utente.

Puoi trovare recensioni e software antivirus (gratuito o a pagamento) per i vari sistemi operativi con una ricerca in rete, o sui principali siti per scaricare programmi. Eccone alcuni:

Siti di informazioni

Antivirus How-To Guides & Resources
Best free antivirus programs for Windows and Mac
The Best Antivirus Software

Siti di software antivirus gratuiti

Adaware Antivirus
Avast
AVG
Avira Free Antivirus
Bit Defender Free
Kaspersky Free Products
Microsoft Safety Scanner
Panda Security
Oltre alla versione gratuita, per quasi tutti esiste anche quella a pagamento.

Siti di software antivirus a pagamento

ESET
F-Prot
F-Secure
G-Data
Kaspersky
MacScan (per utenti Mac)
Mc Afee
Symantec (ora in Broadcom)
Sophos
TrendMicro

Antivirus online

I migliori antivirus sono spesso a pagamento. È possibile però usufruire del servizio gratuito di antivirus online che alcuni produttori di software antipirateria inseriscono sul proprio sito.

ESET Online Scanner
F-Secure Online scanner
Meta Defender
Panda Cloud Cleaner
TrendMicro HouseCall
Virus Total

Vuoi sapere qual’è l’antivirus migliore del momento? Su Comparitech trovi i risultati dei test di laboratori indipendenti e i punteggi delle recensioni dei siti web, basati sui parametri protezione globale, prestazioni del sistema, falsi positivi, prezzo.

Il worm, che verme…!

Il worm è un tipo di virus, paragonabile a un verme (da qui il nome), perché si riproduce autoreplicandosi. Costituito da un codice eseguibile – spesso un file allegato a un messaggio di posta elettronica, anche se a volte il codice viene scaricato da un sito web – il worm, una volta attivato aprendo il file, si installa nel computer e lo infetta. Si copia cioè in alcune cartelle, inclusa C:\Windows, assumendo nomi diversi, modifica il registro di sistema e compie da solo una serie di azioni, come rinominare file o aggiungere comandi al file system.ini. I worm possono comprendere una parte trojan, che serve a carpire i dati del sistema (le password, l’indirizzo IP, il nome dell’utente e l’hostname del computer).
Dopo aver infettato un computer, il worm si autoreplica, inviandosi (tramite una e-mail con allegato infetto) a tutti gli indirizzi di posta elettronica che trova sul pc, incluse le rubriche dei sistemi di messaggistica instantanea, se presenti. Oppure si diffonde in una rete locale, sempre all’insaputa degli utenti del pc: solo in qualche caso si manifesta con un messaggio sullo schermo. Gli indirizzi di posta elettronica vengono reperiti dal worm effettuando una scansione dei file che possono contenerli, cioè quelli con estensione .asp, .bak, .bat, .cgi, .cpp, .dbx, .doc, .exe, .get, .hot, .htm, .html, .jpg, .mp3, .mp8, .mpg, .mpeg, .pas, .pdf, php, .pif, .pl, .rtf, .scr, .sho, .shtm, .txt, .xls e .wab. Alcuni tipi di worm, come Lovgate, possono anche rispondere ai messaggi di posta elettronica che trovano nella cartella Posta in arrivo; i worm di nuova generazione, inoltre, per poter essere compatibili con tutti i client di posta utilizzano un proprio motore SMTP per la spedizione delle e-mail.

Come difendersi

Tutti gli antivirus sono in grado di riconoscere i worm e disinfettarli. Istruzioni dettagliate sull’attività dei nuovi worm e su come liberarsene si trovano inoltre su Internet. Ma non sarebbe meglio che il worm non entrasse nel pc? Quando sospetti che ti abbiano inviato un worm, evita di attivarlo, spostando sul desktop e controllando con un antivirus (aggiornato) il file sospetto prima di aprirlo; in caso di dubbi, cancellalo. Sei a conoscenza di un worm a larga diffusione? Per non contagiarti puoi impostare preventivamente nel tuo client di posta elettronica una regola per eliminarlo. Ad esempio, in Outlook, clicca su Home/ Regole/Crea regola… e imposta le condizioni, come l’eliminazione definitiva del messaggio o il suo spostamento nella Posta eliminata. E se il worm è di quelli che si eseguono automaticamente? Per non incorrere in questo sfortunato caso, basta aggiornare spesso il browser con le ultime security updates del produttore.

Il cavallo di… Trojan

Ricordi il Cavallo di Troia, che dietro l’apparenza di un dono di pace nascondeva gli uomini che avrebbero distrutto la città? Il trojan ne è la versione informatica: è infatti un programma che si nasconde sotto le mentite spoglie di un altro programma dall’aspetto innocuo, allo scopo di penetrare in un computer e tenerlo sotto controllo. Un trojan viene in genere scaricato inconsapevolmente da Internet visitando alcuni siti, o si riceve per posta elettronica, attraverso un allegato che non desta sospetti. Un tipo di trojan molto dannoso è la backdoor, che si compone di una parte server, che va installata nel computer della vittima, e di una parte client, di cui l’hacker si serve per gestire remotamente il computer. Un trojan consente di effettuare un discreto numero di azioni a distanza sul computer infetto: aprire e chiudere il cassetto del cdrom, leggere, copiare e cancellare file, eseguire programmi, usare la tastiera, scrivere messaggi, persino formattare l’hard disk e altro ancora. Chi installa un trojan può decidere di riservarsene l’uso esclusivo: basta inserire una password per tagliare fuori altri hacker, nel caso scoprissero la backdoor.

Come difendersi

Poiché non sono capaci di replicarsi, i trojan non vengono in genere considerati veri e propri virus, ma piuttosto programmi di controllo remoto; tuttavia, essi sono riconosciuti dagli antivirus o da specifici programmi, per cui il rischio di contrarli non è elevato.

Software anti-trojan

RegRun Security Suite

Alcuni software mostrano, in maniera dettagliata, i programmi attivi e possono dunque evidenziare un processo sospetto in esecuzione. Tra questi:

CCleaner
Process Explorer
Start Ed
TFAK (non più prodotto da KriptoCrew, ma scaricabile dal link)

Oltre a poter essere rimosso da un buon antivirus o da un programma specifico, un trojan, una volta accertata la sua presenza, può essere eliminato editando il registro di sistema (devi cancellare i comandi sospetti nelle stringhe interessate, ma solo se hai molta esperienza!); dopodiché, si elimina il suo server (il file .exe che lo esegue, diverso per ogni trojan). Se però scarichi da Internet la parte client del trojan, la puoi installare e utilizzare per rimuovere il server con un apposito comando, o almeno per riconoscerlo: provi a contattare il server, dando l’indirizzo IP del localhost (127.0.0.1), e se giunge una risposta vuol dire che il trojan è presente.

Uffa, il (ro)bot!

I bot (o robot) sono un tipo di worm o trojan di nuova generazione, in grado di installarsi su un vasto numero di computer sfruttando le vulnerabilità dei browser che permettono il download e l’esecuzione automatica di file quando si visita una pagina web. Una volta insediatosi in un pc, il bot esegue automaticamente le azioni per cui è stato programmato, come l’invio di spam, il download di codici maligni o l’attacco remoto di altri pc. L’utente del computer infettato è in genere ignaro dell’azione del bot nel suo pc, che dunque viene definito un pc “zombie”. Una rete di pc infettati è detta “zombie net”: lo scopo degli autori di bot, infatti, non è quello di colpire un singolo computer, ma di creare un network di sistemi infettati da un bot specifico. Una volta raggiunto l’obiettivo, cioè il tenere sotto controllo un vasto numero di computer nelle parti più disparate del mondo, il pirata informatico usa i bot installati per carpire informazioni utili (che potrà anche rivendere): dati degli utenti, numeri di carte di credito e così via.

Come difendersi

Contro i bot, che vengono continuamente prodotti in nuove varianti, gli antivirus tradizionali (in grado di difendere solo da minacce già identificate) sono inefficaci. Occorre dunque fare ricorso alle cosiddette “tecnologie preventive” – come le Tecnologie TruPrevent™ di Panda Security – che riescono a identificare gli intrusi non ancora conosciuti.