Bacheca del forum

Nuova amministrazione: tanti ranghi in più,
lo staff



Lista virus più pericolosi


You are not connected. Please login or register

View previous topic View next topic Go down  Message [Page 1 of 1]

Lista virus più pericolosi Empty Lista virus più pericolosi Tue Aug 16, 2011 12:55 pm

Pubblicato da: Spacca
     Spacca
Spacca
Staff d'Amministrazione
Staff d'Amministrazione


Ciao,
Malware:

Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malizioso".

Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la (purtroppo) rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva.

Virus:

Nell'ambito dell'informatica un virus è un particolare software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, facendo in modo in genere di non essere rilevato dall'utente. I virus possono essere più o meno dannosi per il sistema che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso.

Nell'uso comune il termine virus viene frequentemente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer.

Coloro che creano virus sono detti virus writer.

Cosa è un virus, dove si trova e come funziona

Un virus è composto da un insieme di istruzioni come qualsiasi altro programma per computer. È solitamente composto da un numero molto ridotto di istruzioni (da pochi byte ad alcuni kilobyte solitamente), è altamente specializzato per compiere soltando poche e semplici operazioni ed è ottimizzato per impiegare il minor numero di risorse possibile in modo da rendersi il più invisibile possibile.

Quindi un virus fa parte dei programmi che possono essere eseguiti da un computer, però la differenza principale è che raramente un virus si presenta come file eseguibile, anzi nella maggior parte delle volte il virus risulta non visibile nell'elenco dei file presenti sul proprio hd. Questo è possibile perché di solito un virus risiede in parti del disco non destinate ai file (per esempio nel boot sector) o nei file stessi.

La tecnica solitamente usata dai virus è quella di infettare i file eseguibili nel seguente modo: il virus fa una copia di se alla fine del file eseguibile che deve infettare, pone tra le prime istruzioni di tale eseguibile un'istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un'altro salto all'inizio dell'esecuzione del programma. In questo modo quando un utente lancia un programma infettato viene in frazioni di secondo eseguito il virus e poi il programma, quindi l'utente si vede il programma caricato e non si accorge che il virus è ora in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo programma.

Si possono distinguere due fasi di un virus:

• quando è solo presente su un supporto di massa (disco fisso, floppy, CD, ...) il virus è inerte, anche se copiato sul proprio pc non è in grado di fare nulla fino a quando non viene eseguito

• quando è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire

Principalmente un virus esegue copie di se stesso spargendo l'epidemia, ma può avere anche altri compiti molto più dannosi come: cancellare o rovinare dei file, formattare l'hard disk, aprire della back door, far apparire messaggi, disegni o modificare l'aspetto del video, ...

Storia dei virus

Il termine "virus" venne usato la prima volta da Fred Cohen (1984) nel suo scritto Experiments with Computer Viruses (Esperimenti con i virus per computer), dove egli indicò Len Adleman come coniatore di tale termine. Nella metà degli anni 1970 David Gerrold scrisse una novella di fantascienza: When H.A.R.L.I.E. was One, dove è presente una descrizione di un programma per computer chiamato "VIRUS" che fa esattamente le stesse cose di un virus. Nel 1975 John Brunner scrisse la novella The Shockwave Rider" in cui sono descritti programmi chiamati "tapeworms" che si infiltrano nella rete con lo scopo di cancellare tutti i dati. Il termine "virus per computer" con il significato corrente è presente anche nel libro comico "Uncanny X-Men" No. 158, pubblicato nel 1982. Nel 1973 la frase "virus per computer" venne usata nel film Westworld. Quindi si può dire che Cohen fece per primo uso della parola virus solo in campo accademico, perché era già presente nella lingua parlata molto prima.

Un programma chiamato "Elk Cloner" è accreditato come il primo virus per computer apparso al mondo. È stato creato nel 1982 da Rich Skrenta sul DOS 3.3 della Apple e l'infezione era propagata con lo scambio di floppy.

Dalla metà degli anni 1990 i virus che precedentemente infettavano direttamente i sistemi operativi o le applicazioni furono surclassati dai virus-macro, scritti nel linguaggi di script di programmi microsoft come ms-Word ed Outlook. Questi virus iniziarono ad infettare soltanto le varie versioni di ms-windows usando la rete e le E-Mail come fonte per nuove infezioni. Da allora i sistemi operativi della microsoft sono diventati i più colpiti dai virus, anche se esistono virus anche per altre piattaforme.

Ogni sistema operativo che permette l'esecuzione di programmi scritti da terzi è un potenziale sistema attaccabile da virus, però bisogna anche riconoscere che ci sono sistemi operativi meno sicuri di altri. I sistemi più sicuri sono quelli che permettono all'utente di eseguire programmi solo all'interno dello spazio di quell'utente sia per quanto riguarda la RAM che il disco fisso, lasciando il sistema operativo e gli altri utenti presenti su quel computer intatti dall'attacco del virus.

Componenti di un virus

I virus informatici più semplici sono composti da due parti essenziali, sufficienti ad assicurarne la replicazione:

• una routine di ricerca, che si occupa di ricercare dei file adatti ad essere infettati dal virus e controlla che gli stessi non ne contengano già una copia, in modo da evitare l'infezione ripetuta di uno stesso file;

• una routine di infezione, con il compito di copiare il codice del virus all'interno di ogni file selezionato dalla routine di ricerca in modo che venga eseguito ogni volta che il file infetto viene aperto, in maniera trasparente rispetto all'utente.

Molti virus sono progettati per eseguire del codice estraneo alle finalità di replicazione del virus stesso e contengono dunque altri due elementi:

• la routine di attivazione, che contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco (es. una data, o il raggiungimento di un certo numero di file infetti);

• il payload, una sequenza di istruzioni in genere dannosa per il sistema ospite, come ad esempio la cancellazione di alcuni file o la visualizzazione di messaggi sullo schermo.

I virus possono essere criptati e magari cambiare algoritmo e/o chiave ogni volta che vengono eseguiti, quindi possono contenere altri tre elementi:

• una routine di decifratura, contenente le istruzioni per decifrare il codice del virus;

• una routine di cifratura, di solito criptata essa stessa, che contiene il procedimento per criptare ogni copia del virus;

• una routine di mutazione, che si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia del virus.



Tipologie di virus

Alcuni virus vengono denominati in maniera particolare a seconda che possiedano a meno determinate caratteristiche:

virus polimorfico

è un virus che implementa una routine di mutazione, che gli permette di modificare il proprio codice ad ogni nuova infezione, in modo da rendere più difficoltosa l'individuazione da parte dei software antivirus

virus di boot

un tipo di virus ormai poco diffuso, che infetta il boot sector dei dischi invece che i singoli file

macrovirus

un virus di questo tipo è contenuto in un documento di Word, Excel o PowerPoint e sfrutta le macro che è possibile definire in questi programmi per diffondersi a tutti i documenti scritti utilizzando quella particolare applicazione.

Modalità di diffusione

Ciò che distingue i virus propriamente detti dai worm e dai trojan è la necessità di un intervento da parte dell'utente per avviare l'infezione. In realtà oggi il confine tra le varie categorie di malware è piuttosto sfumato, dato che molti virus usano Internet e le tecnologie ad essa legate per diffondersi al maggior numero possibile di computer.

Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot.

Uno dei primi virus diffusi sulla rete fu Internet Worm, creato dal figlio di un alto dirigente della NSA nel 1980, quando internet era ancora agli albori. Tale virus riuscì a colpire oltre un terzo dei computer collegati a quel tempo in rete.

Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti di file sharing. I virus che spediscono copia di se stessi in allegato a messaggi e-mail impiegano sovente tecniche di ingegneria sociale per convincere l'utente ad eseguire l'allegato, che spesso non sembra neppure un file eseguibile. Tutti i virus recenti che si diffondono tramite la posta elettronica operano inoltre la falsificazione dell'indirizzo del mittente, in modo che non sia possibile avvisare l'utente infetto della presenza di un virus sulla sua macchina.

Falsi virus

La scarsa conoscenza dei meccanismi di propagazione dei virus e il modo con cui spesso l'argomento viene trattato dai mass media favoriscono la diffusione tanto dei virus informatici quanto dei virus burla, detti anche hoax: sono messaggi che avvisano della diffusione di un fantomatico nuovo terribile virus con toni catastrofici e invitano il ricevente ad inoltrarlo a quante più persone possibile. È chiaro come questi falsi allarmi siano dannosi in quanto aumentano la mole di posta indesiderata e diffondono informazioni false, se non addirittura dannose.

Worm:

Un worm è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi.

Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome.

Modalità di diffusione

Tipicamente un worm modifica il sistema operativo del computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm.

Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma malizioso ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di se stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di client di posta molto diffusi, come Microsoft Outlook Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio e-mail. Tutti i worm più recenti effettuano la falsificazione dell'indirizzo mittente, creando un fastidioso effetto collaterale di proliferazione di messaggi: alcuni software antivirus, montati tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente, ma dato che questo è falso tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e che nulla ha a che fare con l'invio del worm.

Questi eseguibili maligni possono anche sfruttare i circuiti del file sharing per diffondersi. In questo caso si copiano tra i file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per ***** di programmi molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo ed eseguirlo.

La tipologia forse più subdola di worm sfrutta dei bug di alcuni software o sistemi operativi, in modo da diffondersi automaticamente a tutti i computer vulnerabili connessi in rete.

Danni causati dai worm

Possiamo grossolanamente dividere gli effetti nocivi cagionati da un worm in due tipologie: danni diretti, causati dall'esecuzione del worm sulla macchina vittima, e danni indiretti, derivanti dalle tecniche utilizzate per la diffusione.

danni diretti

Un worm semplice, composto solamente dalle istruzioni per replicarsi, di per sé non crea gravi danni diretti al di là dello spreco di risorse computazionali. Spesso però questi programmi per nascondersi interferiscono con il funzionamento di software volti a scovarli e a contrastarne la diffusione, come antivirus e firewall, impedendo così il funzionamento normale del computer ospite. La maggior parte dei worm, così come i virus, contiene una parte detta payload, che ha il solo scopo di causare dei danni al sistema infettato. Molto di frequente un worm funge da veicolo per l'installazione automatica sul maggior numero di macchine di altri malware, come per esempio backdoor o keylogger, che potranno poi essere sfruttati da un malintenzionato *****er o addirittura da un altro worm.

danni indiretti

I danni indiretti sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento e sull'efficacia delle comunicazioni che avvengono tramite infrastrutture informatiche. I messaggi di posta elettronica inviati dai worm per replicarsi vanno infatti ad ingrossare la mole di posta indesiderata che arriva nelle caselle e-mail, sprecando risorse preziose in termini di banda e di attenzione. Come già accennato infatti la diffusione di un worm genera un'enorme volume di e-mail inutili e dannose. I worm che sfruttano vulnerabilità note di alcuni software causano invece malfunzionamenti di tali programmi, con conseguenze quali l'instabilità del sistema operativo e a volte spegnimenti e riavvii forzati, come nel caso del recente worm Blaster (noto anche come Lovsan o Msblast).

Trojan:

Un trojan, contrazione del termine inglese trojan horse (Cavallo di Troia), è un programma per computer che contiene funzionalità maliziose note a chi lo ha programmato, ma non all'utente. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma.

I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile malizioso alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i *****er amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti.

Un trojan può contenere qualsiasi tipo di istruzione maliziosa. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio.

Backdoor:

Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico.

Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, e più spesso da *****er intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

Un esempio celebre è il programma Back orifice, che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina.

Oltre ad essere molto pericolosi per l'integrità delle informazioni presenti sul sistema, le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di tipo DDoS.

Spyware:

Uno spyware è un tipo di software che raccoglie informazioni riguardanti un utente senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, tipicamente attraverso l'invio di pubblicità mirata. Programmi per la raccolta di dati che vengano installati con il consenso dell'utente non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta e a quali condizioni questa avvenga.

In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maliziosi) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale.

Diffusione

Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per essere installati. In questo senso sono dunque simili ai trojan.

Uno spyware può essere installato sul computer di un ignaro utente sfruttando le consuete tecniche di social engineering. Molti programmi offerti "gratuitamente" su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente, spesso inconsapevole. In alcuni casi la stessa applicazione che promette di liberare dagli spyware ne contiene uno esso stesso. Molti software sono diffusi dichiarando esplicitamente di contenere un componente che verrà utilizzato per tracciare le abitudini di navigazione dell'utente: in questo caso siamo in presenza non di uno spyware propriamente detto, ma di un programma rilasciato con licenza adware.

L'installazione può avvenire in maniera ancora più subdola, semplicemente visitando delle pagine Web disegnate per sfruttare alcune vulnerabilità che consentono l'esecuzione automatica di applicazioni non sicure.

Gli spyware possono anche far parte del payload di un malware a diffusione automatica, come un worm, ma questo metodo di diffusione è assai meno comune dei precedenti.

Molti spyware vengono eseguiti solo quando si utilizza l'applicazione di cui fanno parte e con cui sono stati installati e la loro esecuzione cessa nel momento in cui si chiude detto programma. Altri hanno invece un comportamento più invasivo, simile a quello di molti trojan o worm: modificano infatti il sistema operativo del computer ospite in modo da essere eseguiti automaticamente ad ogni avvio.

In alcuni casi il meccanismo dei cookies può assumere connotazioni e scopi simili a quelli degli spyware, con efficacia limitata al sito Web che li usa.

Danni causati

Gli spyware costituiscono prima di tutto una minaccia per la privacy dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento quando connesso ad Internet: tempo medio di navigazione, orari di connessione, siti Web visitati, se non dati più riservati come gli indirizzi e-mail. Le informazioni raccolte vengono inviate ad un computer remoto che provvede ad inviare pubblicità mirata sulle preferenze ricavate dall'analisi del comportamento di navigazione. Gli annunci possono essere ricevuti sotto forma di pop-up, banner nei siti Web visitati o nel programma contenente lo spyware o, nei casi più invasivi, posta elettronica non richiesta (spam).

Questi malware portano con sé anche delle conseguenze sul funzionamento del computer su cui sono installati. I danni vanno dall'utilizzo della connessione ad Internet, riducendone la velocità, all'occupazione di cicli di CPU e di spazio nella memoria RAM, fino all'instabilità o al blocco del sistema. Tali conseguenze sono effetti collaterali dell'attività principale degli spyware, ossia quella della raccolta di informazioni. Nessuno spyware ha lo scopo di danneggiare direttamente il sistema su cui è installato, dato che esso deve essere funzionante per consentire la raccolta e l'invio delle informazioni. Malfunzionamenti sono tuttavia sempre possibili, soprattutto nel caso si accumulino molti spyware.

I sistemi Windows non protetti, se usati con inconsapevole leggerezza, possono accumulare diverse centinaia di spyware. La presenza di una tale mole di applicazioni indesiderate causa una notevole diminuzione delle prestazioni del sistema e considerevoli problemi di stabilità. Un altro sintomo comune di una grave infezione da spyware è la difficoltà di connettersi ad Internet, oppure la presenza di tentativi di connessione non richiesti dall'utente.

Spesso tali malfunzionamenti vengono attribuiti dall'utente a difetti del sistema operativo, a problemi hardware e soprattutto a virus, causando quindi azioni radicali come la formattazione e reinstallazione del sistema operativo o il ricorso all'assistenza tecnica, con notevoli perdite di tempo e di denaro.

Alcuni spyware inducono perfino a credere che l'eventuale firewall installato sul computer stia funzionando male, simulando messaggi di errore di applicazioni legittime allo scopo di indurre l'utente a concedere l'accesso ad Internet al componente spyware, se non addirittura a disabilitare o disinstallare il firewall stesso.

Strumenti di difesa

L'arma migliore per difendersi dagli spyware è diffidare da qualsiasi software offerto gratuitamente su Internet: come detto l'inclusione in programmi molto scaricati è il mezzo più frequente di diffusione di questi malware. Evitare di visitare siti "sospetti", come quelli che offrono software pirata, è un'altra precauzione salutare, così come l'astenersi dal seguire i link contenuti nei messaggi di spam (posta indesiderata) che ciascuno purtroppo riceve nella propria casella di posta elettronica. Mantenere sempre il proprio sistema operativo aggiornato con le patch rilasciate dal produttore permette in genere di evitare lo sfruttamento di vulnerabilità dello stesso per installare malware all'insaputa dell'utente.

A questo proposito va detto che in rete si possono trovare molti programmi gratuiti che nulla hanno a che vedere con gli spyware, in particolare i programmi cosiddetti open-source. Spesso si tende a distinguere i suddetti programmi da quelli freeware, che invece possono contenere spyware (e non essere del tutto gratis, al contrario dei primi).

Un ulteriore livello di protezione può essere offerto dall'installazione di un personal firewall, che permette di negare l'accesso ad Internet ad applicazioni sospette, come appunto gli spyware. La presenza di un antivirus non è sufficiente a proteggere dagli spyware, dato che essi non sono virus o worm. Esistono comunque programmi concepiti appositamente per rilevare la presenza di spyware nel sistema e cancellarli. Bisogna tuttavia tenere presente che la rimozione di un componente spyware potrebbe causare il malfunzionamento del software di cui esso faceva parte.

Dialer:

Un dialer è un programma per computer che crea una connessione ad Internet, ad un'altra rete di calcolatori o semplicemente ad un altro computer tramite la comune linea telefonica o un collegamento ISDN.

Dialer legittimi

Diversi sistemi operativi contengono già un tale componente per permettere connessioni attraverso il Point-to-Point-Protocol (PPP). Spesso i provider di accesso ad Internet forniscono un CD di installazione per semplificare il processo di configurazione di una connessione ad Internet. Questo scopo viene realizzato tramite l'impostazione adeguata del dialer del sistema operativo o mediante l'installazione di un programma apposito.

Dialer maliziosi

I dialer sono necessari per connettersi ad Internet (almeno per chi non dispone di una connessione a banda larga), ma alcuni di questi programmi sono creati per connettersi a numeri a tariffazione speciale. Solo una frazione limitata di questi dispositivi contiene però l'indicazione corretta del costo e consente all'utente l'esercizio di un consenso informato. La maggior parte dei dialer impostati per connettersi a numeri a tariffazione speciale utilizza metodi illegali, rientrando nella fattispecie del reato di truffa.

Predisporre un servizio cui gli utenti possano connettersi tramite un numero telefonico speciale non è molto costoso, ma permette di ottenere rapidamente discreti profitti, specialmente se i metodi usati non sono proprio ortodossi. Le tariffe sono infatti molto elevate (nell'ordine di diversi euro al minuto) e la lentezza della connessione analogica o ISDN costringe l'utente a tempi di connessione piuttosto lunghi.

Il metodo meno invasivo che questi software maliziosi usano per convincere l'utente ad installarli è fornire informazioni incomplete. Sono numerosi i siti Web che promettono loghi e suonerie per il telefono cellulare gratis, sempre che il navigatore installi un certo programma, anch'esso offerto gratuitamente. Il programma è in realtà un dialer che si connette a numeri telefonici dall'elevato costo al minuto (anche 3 euro). Le informazioni sul prezzo e sul numero chiamato sono spesso assenti o nascoste, quindi di fatto l'utente viene indotto a credere che i servizi offerti siano effettivamente gratuiti, anziché essere pagati tramite la bolletta telefonica.

La maggior parte dei dialer maliziosi usa però metodi ancora più discutibili, sfruttando dei bug nei browser o nei programmi di posta elettronica per installarsi automaticamente, in maniera analoga a trojan e spyware. Generalmente il dialer disabilita l'altoparlante del modem e i messaggi che normalmente appaiono durante la connessione, in modo che l'utente non si accorga di nulla. Spesso inoltre il dialer si sostituisce alla connessione predefinita, in modo da essere utilizzato inconsapevolmente dall'utente ad ogni collegamento ad Internet, con risultati nefasti per le finanze della vittima. Il dialer malizioso tenta inoltre di impedire la propria disinstallazione, avviando automaticamente all'avvio un processo che provvede alla reinstallazione qualora l'utente tenti di cancellare il malware: anche questo comportamento è simile a quello di spyware e trojan.

Danni dei dialer

La conseguenza più rilevante della presenza di un dialer malizioso sul computer è il consistente addebito nella bolletta telefonica causato dall'utilizzo inconsapevole di numeri a tariffazione speciale. Come accennato supra infatti, il fatto che la vittima sia convinta di utilizzare la propria usuale connessione, magari a tariffe agevolate, e che il dialer faccia di tutto per tenere nascosta la sua presenza conduce ad addebiti anche molto consistenti.

Qualora si ravvisino estremi di reato è possibile sospendere il pagamento degli importi in questione dopo aver presentato denuncia all'autorità competente (in Italia la Polizia postale). Sono frequenti sulla stampa italiana le notizie di arresti per reati connessi a questo tipo di raggiro via Internet.

Un tipo di danno accessorio è dato dal rallentamento del sistema causato dalla presenza di applicazioni estranee che, come detto, si avviano automaticamente ad ogni accensione del computer. In casi estremi la perdita di prestazioni e l'instabilità indotta può essere tale da costringere alla formattazione.

Come difendersi

I dialer maliziosi possono essere identificati dalle seguenti caratteristiche:

• Una finestra di download si apre spontaneamente durante la visita ad un sito Web.

• Nel sito si trova solo un accenno, e spesso neppure quello, riguardo al costo del servizio.

• Lo scaricamento inizia anche se si è scelto "Annulla" nella finestra relativa.

• Il dialer si imposta automaticamente come connessione predefinita.

• Il dialer crea connessioni indesiderate senza alcun intervento da parte dell'utente.

• Il dialer non mostra alcuna informazione sul costo della connessione prima di comporre il numero (molto pochi lo fanno).

• L'elevato costo della connessione non viene mostrato durante la stessa.

• La disinstallazione risulta difficoltosa o impossibile.

Gli utenti con una connessione DSL o simile generalmente non sono soggetti alla minaccia dei dialer. Questi malware possono sempre essere scaricati ed installati, ma la composizione del numero non è possibile, dato che non esistono normali numeri telefonici in una rete DSL. Se però un modem è installato e connesso alla linea telefonica il dialer potrà essere in grado di stabilire una connessione, con le conseguenze dette.

In aggiunta alle precauzioni esposte per gli spyware, è utile controllare periodicamente che la connessione predefinita utilizzi il numero fornito dal proprio provider ed eventualmente chiedere la disattivazione dei numeri a valore aggiunto al gestore telefonico.

Hijackers:

Usato molto durante il periodo del disastro delle "Twin Towers", Hijackers, tradotto dall'inglese significa "Dirottatori". Il fenomeno è anche meglio conosciuto con il nome di "Browser Hijacking".
Ci sono dei programmini/virus (anche alcuni delle categorie appena elencate) che modificano alcune chiavi di registro in particolare di Internet Explorer per fargli fare cose diverse rispetto a quelle predefinite. Per esempio potete trovarvi la home page modificata che punta a siti web di carattere erotico/pornografico, oppure premendo il pulsante Search vi ritrovate all'interno di un motore di ricerca che manco si conosce! Addirittura riescono a bloccare l'accesso alle "Opzioni Internet" in modo da non lasciarvi scampo e dover subire continuamente queste imposizioni.

N.B Tutti questi "virus" inoltre possono rimanere a lungo tempo nel vostro sistema. A voi sembra di averli rimossi ma loro continuano a fare danni e spesso al riavvio della macchina vi si ripresentano gli stessi problemi. Questo perchè modificano chiavi di registro che permettono al programma di auto-avviarsi ogni volta che voi accendete il computer.



bye,
nick6


http://Puro100x100.co.cc

Advertising poster


Ciao,
Vuoi entrare nel nostro staff? è semplice segui le procedure illustrate

Vai al Seguente link (clicca) e segui i post guida

Mi raccomando! ti aspettiamo...
Lo staff d'animazione


View previous topic View next topic Back to top  Message [Page 1 of 1]

Permissions in this forum:
You cannot reply to topics in this forum



Unauthorised copying, reproduction, rental, public performance or broadcast of this website and of his content is a violation of applicable laws
– © 2011 Puro100x100 inc. All rights reserved. All trademarks are the property of their respective owners
qui

Free forum | ©phpBB | Free forum support | Report an abuse | Forumotion.com