VIRUS E ANTIVIRUS
FONTI DI INFEZIONE:
1) In internet: pagine web piratate o manipolate che infettano il sistema con il semplice
richiamo della pagina. Su tali server è possibile inserire del codice maligno spesso sotto
forma di script ( noti come “Drive-by-Download” )
2) Da download da siti non ufficiali: caricare aggiornamenti originali dal produttore.
3) Da E-Mail (non aprire allegati sospetti o link a pagine web)
4) Da pendrive USB
5) Siti di file sharing: spesso giochi e programmi.
6) Social network (Facebook): consigliano visione di un video che risulta poi infetto.
Quali sono i pericoli:
1) Trojan o trojan horse, nell'ambito della sicurezza informatica, indica un tipo di malware.
Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma
apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo
programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Installa
furtivamente altri virus nel PC o blocca le funzioni principali dell’antivirus. I più comuni
sono i Trojan-Backdoor (spesso includono un keylogger), Trojan-Spy, Trojan che rubano
password, Trojan-Proxy che convertono il vostro computer in una macchina distributrice di
spam.
2) Un worm (letteralmente "verme") è una particolare categoria di malware in grado di
autoreplicarsi. Qual è la differenza tra un virus e un worm?Un virus è un programma che
si propaga di file in file sul vostro sistema e da PC a PC. Inoltre, può essere programmato
per cancellare o danneggiare dati. Un worm è un programma che si replica ma che non
infetta altri file. Esso si installa in un computer per poi trovare il modo di diffondersi ad altri
computer.Nel caso di un virus, più questo rimane inosservato, più file saranno infettati. I
worm, invece, creano un unico esemplare del proprio codice. Inoltre, diversamente da un
virus, il codice di un worm è indipendente. In altre parole, quando parliamo di un worm
parliamo di un file unico e distinto, mentre un virus è un insieme di codice che si aggiunge
ai file esistenti.
3) Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di
ingannare la vittima convincendola a fornire informazioni personali sensibili. Si tratta di una
attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio casuale di
messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un
malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le
password che autorizzano i pagamenti oppure il numero della carta di credito. Tale truffa
può essere realizzata anche mediante contatti telefonici o con l'invio di SMS (SMISHING)
4) Un rootkit, termine letteralmente traducibile in lingua italiana con equipaggiamento da
amministratore (in ambiente Unix per "root" access si intende accesso di livello
amministrativo), in informatica, è un programma software prodotto per avere il controllo sul
sistema senza bisogno di autorizzazione da parte di un utente o di un amministratore.
Recentemente alcuni virus informatici si sono avvalsi della possibilità di agire come rootkit
(processo, file, chiave di registro, porta di rete) all'interno del sistema operativo.
PRINCIPALI FUNZIONI DI PROTEZIONE di un antivirus
1) Protezione efficace contro virus conosciuti ( antivirus free)
2) Protezione efficace contro virus sconosciuti (antivirus a pagamento)
3) CD di salvataggio per avvio di emergenza del PC
4) Protezione per Facebook
5) Protezione per Banking Ondine
6) Firewall e Protezione Internet (impedire il trasferimento segreto dei dati)
7) Filtro per E-Mail pubblicitarie
8) Controllo parentale (bloccare alcuni siti web o filtrare il contenuto delle pagine con
contenuto non adatto a minori).
9) Protezione WLAN (segnalazioni, in mancanza di criptazione)
Come agiscono gli antivirus:
1) si crea una banca dati che si aggiorna in tempi molto ristretti su ultimi malware, bisogna
sempre tenere aggiornato l’antivirus. (antivirus free: Avira, AVG, AVAST, Windows
Defender)
2) la sicurezza viene ottenuta con l’impiego combinato di banca dati e varie tecnologie
intelligenti che riconoscono il virus dal suo comportamento (antivirus a pagamento:
Kaspersky, Symantec, Bitdefender, GData).
Nota Bene:Anziché far funzionare un PC senza alcuna protezione, è sempre consigliabile installare
un antivirus gratuito.
Dove si nascondono i virus: disco rigido su cui è installato il sistema operativo (solitamente C:)
In particolare nelle cartelle che, a volte, sono nascoste (abilitare visualizzazione file nascosti da
Opzioni cartella). Alcuni virus disabilitano l’opzione. (vedere “Ripristinare file e cartelle nascoste”)
Cartella di sistema: Windows/System32
Cartella dei file temporanei: Documents and Settings/utente/Local Settings/Temp
File Internet temporanei: Documents and Settings/utente/Local Settings/Temporary Internet Files
Controllare anche:
C\USER\nome\APPDATA\Local\Temp
C\USER\nome\APPDATA\Local\microsoft\windows\tempInternetFile
C\USER\nome\APPDATA\Local\microsoft\windows\ControlIE
Nota Bene: i file infetti non portano il nome del virus ( per fregare il database) ma sono generati da
una funzione random e quindi una sequenza di numeri e lettere casuali.
Naturalmente il virus modifica il registro e fa in modo che, al successivo avvio, carica ed esegue i
file infetti presenti nelle cartelle nominate precedentemente (fare sovente una copia del registro).
All’avvio l’antivirus deve quindi ispezionare queste cartelle per eliminare i file sospetti, questo
naturalmente richiede tempo, come anche la visualizzazione di pagine web.
Questo comporta un rallentamento nell’utilizzo del PC ( avvio, visualizzazione pagine web,
apertura documenti Office e applicazioni multimediali).
Quindi un buon antivirus installato su un PC datato ( velocità bassa e poca RAM) comporta un
eccessivo rallentamento con conseguente blocco delle applicazioni. Conviene installare un antivirus
molto leggero e prestare più attenzione.
Ripristinare file e cartelle nascosti dopo essere stati infetti da virus
Spesso e volentieri un pc infetto da virus non visualizza i file e cartelle nascoste. Questo è un
meccanismo che il virus attua per impedire la rimozione manuale del file infetto che però si
ripercuote anche dopo aver effettuato la bonifica dei virus in questione! Nella maggior parte dei casi
basta andare a modificare delle chiavi nel registro di sistema in 2 percorsi diversi. Procediamo con
ordine.
Entriamo nel registro di sistema tramite la procedura: Start->esegui->regedit. Digitando il
comando regedit verrà visualizzato l’Editor del Registro del Sistema che ci permetterà di
modificare alcune chiavi del registro che fanno al caso nostro. La prima chiave da modificare si
trova nel percorso:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced si
chiama Hidden, è di tipo REG_DWORD e deve essere impostato a 1 (se messo a 0 il sistema non
visualizza i file nascosti). Se vi è una stessa chiave di tipo REG_SZ si deve cancellare.
La seconda chiave da modificare è:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Fo
lder\Hidden\SHOWALL
si chiama CheckValue, è sempre di tipo REG_DWORD va impostata a 1 qualsiasi sia il suo valore.
Se tale chiave è presente con tipo REG_SZ va eliminata.
QUATTRO ANTIVIRUS FREE A CONFRONTO (da Computer Bild N°184 )
test
Rilevare virus inattivi e vecchi
Protezione malfare sconosciuto
Protezione siti web, download,
email, pendrive USB
Rimozione virus
Tempo reazione nuove minacce
Virus nei punti di ripristino del
sistema rilevati / rimossi
Autoprotezione da attacchi virus
Supporto salvataggio avvio emergen
Falsi allarmi
Protezione pericoli facebook
Protezione pericoli banking online
Firewall/filtro pubblicità/parental
Rallentamento PC:
avvio PC / apertura Pagine web / file
/applic. Multim / scansione cartelle
Avira
discreto
insufficiente
soddisfacente
AVG
affidabile
insufficiente
sufficiente
Avast
sufficiente
soddisfacente
soddisfacente
Windows
insufficiente
insufficiente
insufficiente
scarso
Veloce 33min
Si/si
scarso
Molto veloce 12
Si/si
scarso
Veloce 39 min
Si/si
Molto scarso
Veloce 14min
No/no
ottimo
no
Quasi nessuno
ottimo
buona
no
ottimo
no
Quasi nessuno
ottimo
scadente
no
Po’ scadente
no
nessuno
ottimo
scadente
no
scadente
no
nessuno
ottimo
scadente
no
41% 0% 10%
0%/ 113 sec
63% 33% 6%
1%/ 106 sec
2% 23% 28%
4%/ 19 sec
60% 1% 48%
0%/ 179 sec
Protegge bene dai virus?
Offre protezione
di base. Non
riconosce virus
sconosciuti
Offre protezione
migliore rispetto agli
altri. Inefficiente
contro virus
sconosciuti
Offre protezione
soddisfacente.
Risultati migliori
nell’identificare e
rimuovere virus
sconosciuti.
Gravi carenze
in tutti i
campi.
Rallenta il lavoro del computer?
Avvio lento
ma poi per il
resto veloce
Avvio e
applicazioni
richiedono un po’
troppo tempo
Rallenta
lievemente
avvio e
applicazioni
Consigliato per:
Chi utilizza il
PC per le sue
funzioni di
base, non
gioca e non
effettua
download.
Chi possiede un
Chi non rischia
computer veloce e troppo e non
non vuole
vuole spendere
spendere per uno
a pagamento.
Avvio lento,
buona la
navigazione,
lento apertura
file
Sa di andare
incontro a seri
rischi ma è in
grado di
eliminare i
virus. Ha una
immagine del
sistema da
ripristinare.