VIRUS E ANTIVIRUS FONTI DI INFEZIONE: 1) In internet: pagine web piratate o manipolate che infettano il sistema con il semplice richiamo della pagina. Su tali server è possibile inserire del codice maligno spesso sotto forma di script ( noti come “Drive-by-Download” ) 2) Da download da siti non ufficiali: caricare aggiornamenti originali dal produttore. 3) Da E-Mail (non aprire allegati sospetti o link a pagine web) 4) Da pendrive USB 5) Siti di file sharing: spesso giochi e programmi. 6) Social network (Facebook): consigliano visione di un video che risulta poi infetto. Quali sono i pericoli: 1) Trojan o trojan horse, nell'ambito della sicurezza informatica, indica un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Installa furtivamente altri virus nel PC o blocca le funzioni principali dell’antivirus. I più comuni sono i Trojan-Backdoor (spesso includono un keylogger), Trojan-Spy, Trojan che rubano password, Trojan-Proxy che convertono il vostro computer in una macchina distributrice di spam. 2) Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. Qual è la differenza tra un virus e un worm?Un virus è un programma che si propaga di file in file sul vostro sistema e da PC a PC. Inoltre, può essere programmato per cancellare o danneggiare dati. Un worm è un programma che si replica ma che non infetta altri file. Esso si installa in un computer per poi trovare il modo di diffondersi ad altri computer.Nel caso di un virus, più questo rimane inosservato, più file saranno infettati. I worm, invece, creano un unico esemplare del proprio codice. Inoltre, diversamente da un virus, il codice di un worm è indipendente. In altre parole, quando parliamo di un worm parliamo di un file unico e distinto, mentre un virus è un insieme di codice che si aggiunge ai file esistenti. 3) Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito. Tale truffa può essere realizzata anche mediante contatti telefonici o con l'invio di SMS (SMISHING) 4) Un rootkit, termine letteralmente traducibile in lingua italiana con equipaggiamento da amministratore (in ambiente Unix per "root" access si intende accesso di livello amministrativo), in informatica, è un programma software prodotto per avere il controllo sul sistema senza bisogno di autorizzazione da parte di un utente o di un amministratore. Recentemente alcuni virus informatici si sono avvalsi della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo. PRINCIPALI FUNZIONI DI PROTEZIONE di un antivirus 1) Protezione efficace contro virus conosciuti ( antivirus free) 2) Protezione efficace contro virus sconosciuti (antivirus a pagamento) 3) CD di salvataggio per avvio di emergenza del PC 4) Protezione per Facebook 5) Protezione per Banking Ondine 6) Firewall e Protezione Internet (impedire il trasferimento segreto dei dati) 7) Filtro per E-Mail pubblicitarie 8) Controllo parentale (bloccare alcuni siti web o filtrare il contenuto delle pagine con contenuto non adatto a minori). 9) Protezione WLAN (segnalazioni, in mancanza di criptazione) Come agiscono gli antivirus: 1) si crea una banca dati che si aggiorna in tempi molto ristretti su ultimi malware, bisogna sempre tenere aggiornato l’antivirus. (antivirus free: Avira, AVG, AVAST, Windows Defender) 2) la sicurezza viene ottenuta con l’impiego combinato di banca dati e varie tecnologie intelligenti che riconoscono il virus dal suo comportamento (antivirus a pagamento: Kaspersky, Symantec, Bitdefender, GData). Nota Bene:Anziché far funzionare un PC senza alcuna protezione, è sempre consigliabile installare un antivirus gratuito. Dove si nascondono i virus: disco rigido su cui è installato il sistema operativo (solitamente C:) In particolare nelle cartelle che, a volte, sono nascoste (abilitare visualizzazione file nascosti da Opzioni cartella). Alcuni virus disabilitano l’opzione. (vedere “Ripristinare file e cartelle nascoste”) Cartella di sistema: Windows/System32 Cartella dei file temporanei: Documents and Settings/utente/Local Settings/Temp File Internet temporanei: Documents and Settings/utente/Local Settings/Temporary Internet Files Controllare anche: C\USER\nome\APPDATA\Local\Temp C\USER\nome\APPDATA\Local\microsoft\windows\tempInternetFile C\USER\nome\APPDATA\Local\microsoft\windows\ControlIE Nota Bene: i file infetti non portano il nome del virus ( per fregare il database) ma sono generati da una funzione random e quindi una sequenza di numeri e lettere casuali. Naturalmente il virus modifica il registro e fa in modo che, al successivo avvio, carica ed esegue i file infetti presenti nelle cartelle nominate precedentemente (fare sovente una copia del registro). All’avvio l’antivirus deve quindi ispezionare queste cartelle per eliminare i file sospetti, questo naturalmente richiede tempo, come anche la visualizzazione di pagine web. Questo comporta un rallentamento nell’utilizzo del PC ( avvio, visualizzazione pagine web, apertura documenti Office e applicazioni multimediali). Quindi un buon antivirus installato su un PC datato ( velocità bassa e poca RAM) comporta un eccessivo rallentamento con conseguente blocco delle applicazioni. Conviene installare un antivirus molto leggero e prestare più attenzione. Ripristinare file e cartelle nascosti dopo essere stati infetti da virus Spesso e volentieri un pc infetto da virus non visualizza i file e cartelle nascoste. Questo è un meccanismo che il virus attua per impedire la rimozione manuale del file infetto che però si ripercuote anche dopo aver effettuato la bonifica dei virus in questione! Nella maggior parte dei casi basta andare a modificare delle chiavi nel registro di sistema in 2 percorsi diversi. Procediamo con ordine. Entriamo nel registro di sistema tramite la procedura: Start->esegui->regedit. Digitando il comando regedit verrà visualizzato l’Editor del Registro del Sistema che ci permetterà di modificare alcune chiavi del registro che fanno al caso nostro. La prima chiave da modificare si trova nel percorso: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced si chiama Hidden, è di tipo REG_DWORD e deve essere impostato a 1 (se messo a 0 il sistema non visualizza i file nascosti). Se vi è una stessa chiave di tipo REG_SZ si deve cancellare. La seconda chiave da modificare è: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Fo lder\Hidden\SHOWALL si chiama CheckValue, è sempre di tipo REG_DWORD va impostata a 1 qualsiasi sia il suo valore. Se tale chiave è presente con tipo REG_SZ va eliminata. QUATTRO ANTIVIRUS FREE A CONFRONTO (da Computer Bild N°184 ) test Rilevare virus inattivi e vecchi Protezione malfare sconosciuto Protezione siti web, download, email, pendrive USB Rimozione virus Tempo reazione nuove minacce Virus nei punti di ripristino del sistema rilevati / rimossi Autoprotezione da attacchi virus Supporto salvataggio avvio emergen Falsi allarmi Protezione pericoli facebook Protezione pericoli banking online Firewall/filtro pubblicità/parental Rallentamento PC: avvio PC / apertura Pagine web / file /applic. Multim / scansione cartelle Avira discreto insufficiente soddisfacente AVG affidabile insufficiente sufficiente Avast sufficiente soddisfacente soddisfacente Windows insufficiente insufficiente insufficiente scarso Veloce 33min Si/si scarso Molto veloce 12 Si/si scarso Veloce 39 min Si/si Molto scarso Veloce 14min No/no ottimo no Quasi nessuno ottimo buona no ottimo no Quasi nessuno ottimo scadente no Po’ scadente no nessuno ottimo scadente no scadente no nessuno ottimo scadente no 41% 0% 10% 0%/ 113 sec 63% 33% 6% 1%/ 106 sec 2% 23% 28% 4%/ 19 sec 60% 1% 48% 0%/ 179 sec Protegge bene dai virus? Offre protezione di base. Non riconosce virus sconosciuti Offre protezione migliore rispetto agli altri. Inefficiente contro virus sconosciuti Offre protezione soddisfacente. Risultati migliori nell’identificare e rimuovere virus sconosciuti. Gravi carenze in tutti i campi. Rallenta il lavoro del computer? Avvio lento ma poi per il resto veloce Avvio e applicazioni richiedono un po’ troppo tempo Rallenta lievemente avvio e applicazioni Consigliato per: Chi utilizza il PC per le sue funzioni di base, non gioca e non effettua download. Chi possiede un Chi non rischia computer veloce e troppo e non non vuole vuole spendere spendere per uno a pagamento. Avvio lento, buona la navigazione, lento apertura file Sa di andare incontro a seri rischi ma è in grado di eliminare i virus. Ha una immagine del sistema da ripristinare.